漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
Tcpreplay v4.3.0 beta1 contains a heap-based buffer over-read. The get_next_packet() function in the send_packets.c file uses the memcpy() function unsafely to copy sequences from the source buffer pktdata to the destination (*prev_packet)->pktdata. This will result in a Denial of Service (DoS) and potentially Information Exposure when the application attempts to process a file.
漏洞信息
N/A
漏洞
N/A
漏洞
Tcpreplay 缓冲区错误漏洞
漏洞信息
Tcpreplay是一套基于UNIX操作系统用于编辑和重放网络流量的开源实用程序。 Tcpreplay 4.3.0版本中的send_packets.c文件存在基于堆的缓冲区越界读取漏洞,该漏洞源于‘get_next_packet()’函数以不安全的方式使用‘memcpy()’函数将序列从源缓冲区pktdata拷贝到(*prev_packet)-&pktdata中。攻击者可利用该漏洞造成拒绝服务并可能泄露信息。
漏洞信息
N/A
漏洞
N/A