从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称: - (Pwn2Own) Wyze Cam v3 Realtek Wi-Fi Driver Heap-Based Buffer Overflow Remote Code Execution Vulnerability 2. 漏洞编号: - ZDI-24-837 - ZDI-CAN-22310 3. CVE ID: - CVE-2024-6246 4. CVSS Score: - 9.6 5. 受影响的厂商: - Wyze 6. 受影响的产品: - Cam v3 7. 漏洞详情: - 这个漏洞允许网络附近的攻击者在受影响的Wyze Cam v3 IP摄像头安装上执行任意代码。不需要进行身份验证即可利用此漏洞。 - 具体的缺陷存在于Realtek Wi-Fi内核模块中。问题源于对用户提供的数据长度的不当验证,导致将其复制到堆基缓冲区。攻击者可以利用此漏洞在内核上下文中执行代码。 8. 额外详情: - Wyze已经发布了一个更新来修复这个漏洞。更多详情可以在以下链接中找到:https://forums.wyze.com/t/security-advisory/289256 9. 披露时间线: - 2023-11-09 - 漏洞报告给厂商 - 2024-06-21 - 协调公开发布漏洞公告 - 2024-08-15 - 更新公告 10. 信用: - Vincent DEHORS (@vdehors) - Kevin DENIS (@Oxmitsurugi) - Romain KRAFT (@Areizen_) - 从Synacktiv (@Synacktiv) 11. 返回到公告: - < BACK TO ADVISORIES