一、 漏洞 CVE-2025-0728 基础信息
漏洞标题
Eclipse ThreadX NetX Duo HTTP 服务器单个 PUT 请求整数下溢
来源:AIGC 神龙大模型
漏洞描述信息
在Eclipse ThreadX NetX Duo 6.4.2版本之前的功能中,NetX HTTP服务器存在一个漏洞。攻击者可以通过写入一个非常大的文件,或者通过精心构造的包(其中Content-Length小于数据请求的大小),导致整数下溢并引发拒绝服务攻击。一种可能的解决方法是禁用HTTP PUT支持。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
整数下溢(超界折返)
来源:AIGC 神龙大模型
漏洞标题
Eclipse ThreadX NetX Duo HTTP server single PUT request integer underflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In NetX HTTP server functionality of Eclipse ThreadX NetX Duo before version 6.4.2, an attacker can cause an integer underflow and a subsequent denial of service by writing a very large file, by specially crafted packets with Content-Length smaller than the data request size. A possible workaround is to disable HTTP PUT support.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
整数下溢(超界折返)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-0728 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-0728 的情报信息