从截图中可以提取到以下关于漏洞的关键信息: 漏洞描述:在 文件的 函数中存在潜在的 OOB(Out-of-Bound)Write 漏洞。接收数据的全长度被复制到 接收缓冲区中,但没有对数据大小进行验证。 技术细节: - 第673行有一句 复制数据到 。 - 没有对 中接收数据的长度进行验证。 - 尽管在第631行似乎有一个检查,但 是从数据包中读取的(第618行),可能与 中实际的数据包长度不一致。 - 因此,如果源缓冲区的长度大于接收缓冲区的长度,恶意数据包可能导致函数中越界写入。 潜在影响:越界写入可能导致任意代码执行,特别是对于没有常见内存保护系统的嵌入式设备上的 Zephyr 等实时操作系统,后果更加严重。即便有内存保护,也可能导致崩溃和拒绝服务。 推荐修复:建议更新第631行的验证,以确保 的字段不大于接收缓冲区的大小。 修复补丁: - 主分支:#95064 - 4.2 版本:#97520 - 4.1 版本:#97519 更多资源:对于这个公告有任何问题或评论,可以通过在 Zephyr 中打开问题或者发送邮件到 Zephyr-vulnerabilities 获取更多信息。 CVE ID:CVE-2025-9558 CVSS v3 基本度量: - 攻击向量:邻近 - 攻击复杂度:低 - 所需权限:无 - 用户交互:无 - 范围:不变 - 机密性影响:低 - 完整性影响:低 - 可用性影响:高 严重性:7.6 / 10 影响版本:<= 4.2 修补版本:无 发布时间:由 ceolin 在大约一小时前发布。 查找者:AmPasch Servis。 这些信息可以用来评估漏洞的严重程度以及制定相应的修复措施。