支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2014-7912 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
在 dhcpcd 6.2.0 之前的 dhcp.c 文件中的 get_option 函数未验证长度字段和数据量之间的关系,导致远程 DHCP 服务器可以通过在 DHCPACK 消息中使用大的长度值执行任意代码或引发服务拒绝(内存损坏)。

## 影响版本
- dhcpcd 6.2.0 之前的所有版本
- Android 5.1 之前使用的 dhcpcd 5.x 版本及其他产品

## 漏洞细节
dhcpcd 的 get_option 函数在处理 DHCPACK 消息中的选项时,未正确验证长度字段与实际数据量之间的关系。远程 DHCP 服务器可以利用这一点,通过在 DHCPACK 消息中设置过大的长度值,导致内存损坏,从而引发任意代码执行或服务拒绝。

## 影响
远程攻击者可以通过操纵 DHCPACK 消息中的选项长度值,利用该漏洞执行任意代码或导致服务拒绝(内存损坏)。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞存在于dhcpcd的get_option函数中,由于没有正确验证数据长度字段与实际数据量之间的关系,远程的DHCP服务器可以通过发送含有大长度值的选项的DHCPACK消息来利用该漏洞,导致任意代码执行或服务拒绝(内存损坏)。这明显是一个服务端的漏洞。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The get_option function in dhcp.c in dhcpcd before 6.2.0, as used in dhcpcd 5.x in Android before 5.1 and other products, does not validate the relationship between length fields and the amount of data, which allows remote DHCP servers to execute arbitrary code or cause a denial of service (memory corruption) via a large length value of an option in a DHCPACK message.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Android dhcpcd 远程代码执行漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。dhcpcd是一套兼容RFC2131和RFC1541的DHCP客户端守护程序,它用于自动配置IPv4网络。 Android 5.1之前版本中使用的dhcpcd 6.2.0之前版本和5.x版本的dhcp.c文件中的‘get_option’函数存在安全漏洞,该漏洞源于程序没有匹配长度字段和数据量。远程DHCP
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2014-7912 的公开POC
#POC 描述源链接神龙链接
1exp for cve-2014-7911 which can get system privillagehttps://github.com/vaginessa/cve-2014-7912POC详情
三、漏洞 CVE-2014-7912 的情报信息
四、漏洞 CVE-2014-7912 的评论
匿名用户
2026-01-15 06:08:57

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论