Produkt | Realtek SDK, wersje 2.x Realtek “Jungle” SDK, wersje v3.0/v3.1/v3.2/v3.4.x/v3.4T/v3.4T-CT Realtek “Luna” SDK, wersje wcześniejsze niż 1.3.2 |
Numer CVE | CVE-2021-35392 |
Krytyczność | 8.1 / 10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Serwer „WiFi Simple Config” (wscd), który implementuje zarówno protokoły UPnP, jak i SSDP, jest podatny na przepełnienie bufora stosu z powodu niebezpiecznego analizowania nagłówka wywołania zwrotnego UPnP SUBSCRIBE/UNSUBSCRIBE. |
Numer CVE | CVE-2021-35393 |
Krytyczność | 8.1 / 10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Serwer „WiFi Simple Config” (wscd), który implementuje zarówno protokoły UPnP, jak i SSDP, jest podatny na przepełnienie bufora sterty z powodu niebezpiecznego tworzenia wiadomości SSDP NOTIFY z nagłówka ST otrzymanego komunikatu M-SEARCH |
Numer CVE | CVE-2021-35394 |
Krytyczność | 9.8 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Narzędzie MP „UDPServer” jest dotknięte licznymi lukami związanymi z przepełnieniem bufora oraz luką polegającą na wstrzykiwaniu dowolnego polecenia z powodu niewystarczającego wykrywania legalności poleceń otrzymywanych od klientów. |
Numer CVE | CVE-2021-35395 |
Krytyczność | 9.8 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Serwer WWW HTTP „boa” jest podatny na wielokrotne przepełnienia bufora z powodu niebezpiecznych kopii niektórych zbyt długich parametrów przesłanych w formularzu, takich jak: – niebezpieczna kopia parametru „submit-url” w formRebootCheck/formWsc/formWlanMultipleAP – niebezpieczna kopia parametru „ifname” w formWlSiteSurvey – niebezpieczna kopia parametru „hostname” w formStaticDHCP – niebezpieczna kopia parametru „peerPin” w formularzu Wsc |
Aktualizacja | TAK |
Link | https://www.realtek.com/images/safe-report/Realtek_APRouter_SDK_Advisory-CVE-2021-35392_35395.pdf |