一、 漏洞 CVE-2019-6250 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
在ZeroMQ libzmq(又称0MQ)的4.2.x和4.3.x版本(低于4.3.1)中发现了一个指针溢出问题,该问题允许攻击者执行任意代码。

## 影响版本
- 4.2.x
- 4.3.x(低于4.3.1)

## 漏洞细节
v2_decoder.cpp中的`zmq::v2_decoder_t::size_ready`存在整数溢出问题,导致经过身份验证的攻击者可以覆盖受限制缓冲区边界之外的任意量的字节。攻击者能够将操作系统命令注入到紧随有问题缓冲区的数据结构中,无需采用改变控制流的典型缓冲区溢出利用技术。

## 影响
该漏洞允许攻击者执行目标系统的任意代码。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A pointer overflow, with code execution, was discovered in ZeroMQ libzmq (aka 0MQ) 4.2.x and 4.3.x before 4.3.1. A v2_decoder.cpp zmq::v2_decoder_t::size_ready integer overflow allows an authenticated attacker to overwrite an arbitrary amount of bytes beyond the bounds of a buffer, which can be leveraged to run arbitrary code on the target system. The memory layout allows the attacker to inject OS commands into a data structure located immediately after the problematic buffer (i.e., it is not necessary to use a typical buffer-overflow exploitation technique that changes the flow of control).
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
ZeroMQ libzmq 输入验证错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ZeroMQ libzmq(又名0MQ)是一个轻量级分布式消息传递引擎核心库。 ZeroMQ libzmq 4.2.x版本和4.3.1之前的4.3.x版本中的v2_decoder.cpp文件的zmq::v2_decoder_t::size_ready存在安全漏洞。远程攻击者可利用该漏洞覆盖缓冲区边界之外的任意字节,在目标系统上执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
输入验证错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-6250 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/AkashicYiTai/CVE-2019-6250-libzmq POC详情
三、漏洞 CVE-2019-6250 的情报信息
四、漏洞 CVE-2019-6250 的评论

暂无评论


发表评论