# N/A
## 漏洞概述
在三星NFC芯片型号S3NRN4V、S3NSN4V、S3NSEN4、SEN82AB和S3NRN82中发现了一个问题。该问题源于未检查输入大小的缓冲区复制操作,可能导致NFC服务重启。
## 影响版本
- S3NRN4V
- S3NSN4V
- S3NSEN4
- SEN82AB
- S3NRN82
## 细节
该漏洞是由于在进行缓冲区复制操作时没有正确检查输入数据的大小导致的。如果输入数据过大,溢出到未分配的内存区域,就会触发NFC服务异常,进而导致服务重启。
## 影响
NFC服务可能会因为该漏洞而意外重启,导致NFC功能中断或失效,从而影响设备的正常通信功能。
是否为 Web 类漏洞: 否
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Reverse engineering and firmware analysis of the Samsung S3NRN82 NFC Controller. Includes protocol research, vulnerability analysis (CVE-2023-36482), and Proof-of-Concept tools. | https://github.com/qazianwar222/Samsung_S3NRN82_Research | POC详情 |
标题: Product Security Update | Support | Samsung Semiconductor Global -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **漏洞编号**:
- CVE-2024-27364
- CVE-2024-27365
- CVE-2024-27366
- CVE-2024-27367
- CVE-2024-27368
- CVE-2024-27383
- CVE-2024-27387
- CVE-2024-25073
- CVE-2024-25074
- CVE-2024-31960
2. **漏洞描述**:
- 每个漏洞都有详细的描述,说明了漏洞的性质和影响。
- 例如,CVE-2024-27364描述了在函数`slsi_rx_roamed_ind()`中,没有对来自用户空间的长度进行输入验证检查,可能导致堆溢出。
3. **发布日期**:
- 每个漏洞都有发布日期,例如2024-09-02。
4. **严重性**:
- 每个漏洞都有一个严重性等级,例如Medium、High。
5. **学习更多链接**:
- 对于每个漏洞,都有一个“Learn more”链接,点击后可以获取更详细的信息。
6. **过滤选项**:
- 网页左侧有一个过滤选项,可以按年份(2024、2023、2022)进行筛选。
这些信息可以帮助用户了解各个漏洞的详细情况,以及如何进一步获取更多信息。
暂无评论