从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-39808 2. 严重性:中等(Medium) 3. CVSS评分:3.1 4. 攻击载体:物理访问(AV:P) 5. 攻击复杂性:低(AC:L) 6. 权限需求:无(PR:N) 7. 用户交互:无(UI:N) 8. 敏感性:无(S:U) 9. 复杂性:无(C:N) 10. 影响范围:无(I:N) 11. 影响平台:Controller 6000 和 Controller 7000 平台 12. 受影响版本: - Controller 6000:9.10 prior to vCR9.10.240816a (distributed in 9.10.1530 (MR2)) - Controller 7000:9.00 prior to vCR9.00.240816a (distributed in 9.00.2168 (MR4)), 8.90 prior to vCR8.90.240816a (distributed in 8.90.2155 (MR5)), 8.80 prior to vCR8.80.240816b (distributed in 8.80.1938 (MR6)), all versions of 8.70 and prior 13. 报告者:Gallagher Internal 14. 活跃利用:否(No) 15. 描述:在 Controller 6000 和 Controller 7000 的 OSDP 消息处理中,错误的缓冲区大小计算(CWE-131),允许具有物理访问权限的攻击者通过控制器布线触发重新启动,导致服务中断。 16. 缓解措施:仅影响与 OSDP 连接的卡读卡器的站点。利用需要对读卡器或布线进行篡改。确保所有卡读卡器已正确安装,并遵循防篡改检测指南。