从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:cap-std doesn't fully sandbox all the Windows device filenames - 发布者:sunfishcode - 发布时间:4天前 - 严重性:低 - CVSS v4 base metrics: - Exploitability Metrics: - Attack Vector:网络 - Attack Complexity:低 - Attack Requirements:存在 - Privileges Required:低 - User Interaction:无 - Vulnerable System Impact Metrics: - Confidentiality:低 - Integrity:低 - Availability:低 - Subsequent System Impact Metrics: - Confidentiality:无 - Integrity:无 - Availability:无 2. 受影响的版本: - cap-async-std (Rust):< 3.4.1 - cap-primitives (Rust):< 3.4.1 - cap-std (Rust):< 3.4.1 3. 修复版本: - cap-async-std (Rust):3.4.1 - cap-primitives (Rust):3.4.1 - cap-std (Rust):3.4.1 4. 描述: - cap-std的文件系统沙箱在Windows上阻止了对特殊设备文件名(如“COM1”、“COM2”、“LPT0”、“LPT1”等)的访问,但没有阻止对使用上标数字的特殊设备文件名的访问(如“COM1”,“COM2”,“LPT0”,“LPT1”等)。不受信任的文件系统路径可以通过这些特殊设备文件名绕过沙箱并访问设备,从而提供访问连接到计算机的外围设备,以及网络资源映射到这些设备的任何其他设备,包括通过串行或并行端口连接的设备,包括模拟USB串行端口。 5. 补丁: - 该漏洞已修复,发布在cap-primitives 3.4.1、cap-std 3.4.1和cap-async-std 3.4.1。 6. 工作绕过: - 目前没有已知的工作绕过方法。受影响的Windows用户应升级。 7. 参考: - Microsoft的特殊设备文件名文档 - ISO-8859-1 - #371 8. 漏洞编号: - CVE-2024-51756 9. 漏洞类型: - 无CWEs 10. 贡献者: - nathaniel-daniel(报告人)