支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2021-47821 基础信息
漏洞信息
                                        # RarmaRadio 2.72.8 拒绝服务漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
RarmaRadio 2.72.8 - Denial of Service
来源:美国国家漏洞数据库 NVD
漏洞描述信息
RarmaRadio 2.72.8 contains a denial of service vulnerability that allows attackers to crash the application by overflowing network configuration fields with large character buffers. Attackers can generate a 100,000 character buffer and paste it into multiple network settings fields to trigger application instability and potential crash.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2021-47821 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2021-47821 的情报信息
  • 标题: Downloads -- 🔗来源链接

    标签:product

    神龙速读:
                                            ## 关键漏洞信息
    
    - **支持的系统广泛**  
      - 多个旧版本的Windows系统(如XP、Vista、Server 2003等)依然被支持,可能存在已知的安全漏洞。
    
    - **便携性安装**  
      - 应用程序可以作为便携式应用安装,不需对系统或注册表进行更改,可能缺乏必要的系统级安全保护措施。
    
    - **14天免费试用**  
      - 未注册的下载将作为14天试用版运行,试用版功能完整,用户可能在未充分评估安全风险的情况下使用该软件。
    
    - **升级说明**  
      - 升级时仅需覆盖当前版本,可能未包含安全补丁或升级过程中的安全检查。
    
    - **版本发布信息缺失**  
      - 图片中未详细列出各个软件版本的安全更新记录,用户难以了解具体的漏洞修复情况。
                                            
    Downloads
  • 标题: RarmaRadio 2.72.8 - Denial of Service (PoC) - Windows dos Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键漏洞信息
    
    - **漏洞标题**: RarmaRadio 2.72.8 - Denial of Service (PoC)
    - **EDB-ID**: 49906
    - **CVE**: N/A
    - **作者**: Ismael Nava
    - **类型**: DOS (拒绝服务)
    - **平台**: Windows
    - **发布日期**: 2021-05-25
    - **验证状态**: EDB未验证
    - **漏洞应用**: RarmaRadio 2.75.8
    - **测试环境**: Windows 10 Home x64
    
    #### 漏洞描述
    
    该漏洞影响RarmaRadio 2.75.8版本,在Windows 10 Home 64位系统上被测试确认。攻击者可能利用拒绝服务攻击导致受影响的软件停止响应或崩溃。
    
    #### 利用步骤
    
    1. 打开RarmaRadio程序。
    2. 进入编辑选项并选择设置。
    3. 进入网络选项。
    4. 运行提供的Python脚本,它将生成一个新的.txt文件。
    5. 将"Lambda.txt"文件的内容复制到Username, Server, Port和User Agent字段中。
    
    #### 其它信息
    
    - **厂商主页**: http://www.raimersoft.com/
    - **软件下载链接**: http://raimersoft.com/downloads/rarmaradio_setup.exe
    - **相关标签**: Exploits
                                            
    RarmaRadio 2.72.8 - Denial of Service (PoC) - Windows dos Exploit
  • 标题: RarmaRadio 2.72.8 - Denial of Service | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            # RarmaRadio 2.72.8 - Denial of Service
    
    ## Severity
    MEDIUM
    
    ## Date
    January 16, 2026
    
    ## Affecting
    - RarmaRadio 2.75.8
    
    ## CVE ID
    CVE-2021-47821
    
    ## CWE
    CWE-1284 Improper Validation of Specified Quantity in Input
    
    ## CVSS
    5.3/AV:L/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N
    
    ## References
    - CVE-2021-47821
    - ExploitDB-49906
    - Vendor Homepage
    
    ## Credit
    Ismael Nava
    
    ## Description
    RarmaRadio 2.72.8 contains a denial of service vulnerability that allows attackers to crash the application by overflowing network configuration fields with large character buffers. Attackers can generate a 100,000 character buffer and paste it into multiple network settings fields to trigger application instability and potential crash.
                                            
    RarmaRadio 2.72.8 - Denial of Service | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2021-47821
四、漏洞 CVE-2021-47821 的评论

暂无评论


发表评论