# N/A
## 漏洞概述
某些在2016年前发布的NVIDIA Tegra移动处理器的BootROM Recovery Mode (RCM)中存在缓冲区溢出漏洞。攻击者可以通过物理接触设备的USB接口,并迫使设备重启到RCM模式,从而利用该漏洞执行未验证的代码。
## 影响版本
- 在2016年前发布的NVIDIA Tegra移动处理器。
## 漏洞细节
该漏洞存在于BootROM Recovery Mode (RCM)中,攻击者必须具备物理接触设备的USB接口的能力,并且可以将设备强制重启到RCM模式。
## 影响
攻击者可以执行未验证的代码,可能导致系统被恶意控制。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | My first Android app: Launch Fusée Gelée payloads from stock Android (CVE-2018-6242) | https://github.com/DavidBuchanan314/NXLoader | POC详情 |
| 2 | Collection of "modchip" designs for launching payloads via the Tegra RCM bug (CVE-2018-6242) | https://github.com/reswitched/rcm-modchips | POC详情 |
| 3 | A WebUSB based payload launcher for devices vulnerable to CVE-2018-6242 | https://github.com/ChrisFigura/react-tegra-payload-launcher | POC详情 |
| 4 | Rust implementation of the Fusée Gelée exploit (CVE-2018-6242) for Tegra processors. | https://github.com/austinhartzheim/fusee-gelee | POC详情 |
| 5 | Implementation of CVE-2018-6242 (AKA Fusée Gelée, AKA shofel2) | https://github.com/Swiftloke/fusee-toy | POC详情 |
| 6 | Payload injection tool for Nintendo Switch consoles vulnerable to CVE-2018-6242 ("Fusée Gelée") | https://github.com/nikameru/nxboot | POC详情 |
| 7 | An app that enables payload injection into a Switch console from an Android device by exploiting the CVE-2018-6242 vulnerability | https://github.com/Resi-le/NXLoader | POC详情 |
暂无评论