从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:(Pwn2Own) Wyze Cam v3 TCP Traffic Handling Stack-Based Buffer Overflow Remote Code Execution Vulnerability 2. 漏洞编号:ZDI-24-840, ZDI-CAN-22419 3. CVE ID:CVE-2024-6249 4. CVSS Score:8.8, AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 5. 受影响的厂商:Wyze 6. 受影响的产品:Cam v3 7. 漏洞详情: - 允许网络附近的攻击者在受影响的Wyze Cam v3 IP摄像头安装上执行任意代码。 - 不需要认证即可利用此漏洞。 - 问题存在于TUTK P2P库中。由于用户提供的数据长度未得到适当验证,导致将其复制到固定长度的堆栈缓冲区。攻击者可以利用此漏洞在root上下文中执行代码。 8. 额外详情: - Wyze已发布更新以修复此漏洞。 - 更多详情可在以下链接中找到:https://forums.wyze.com/t/security-advisory/289256 9. 披露时间线: - 2023-11-09 - 漏洞报告给厂商 - 2024-06-21 - 协调公开发布漏洞公告 - 2024-08-15 - 更新公告 10. 信用: - STEALIEN Inc. (Dohyun Kim, Sejun Oh, Hyeong Il Moon, Wonuk Bae, Jaehoon Jang, Bongeun Koo, Sungjun Park, Kitae Park, Wonbeen Im) 这些信息提供了关于漏洞的详细描述,包括漏洞的严重性、受影响的设备和厂商,以及如何利用和修复漏洞的详细信息。