用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Summary): 从 "Summary" 部分提取。 2. 影响范围 (Affected components/packages): 从 "Details" 部分提取。 3. 修复方案 (Fix merged/Impact): 从 "Details" 部分提取。 4. POC/利用代码: 检查是否有代码块。 分析截图内容: 标题: SO in SccmCalcOp::ArgsUsed() Summary: 提到 库中的 函数。问题在于当 处理一个包含 的自定义 IEC 配置文件时,如果该配置文件在 中处理一个恶意配置文件,在计算参数使用量时会触发未定义的栈溢出行为。这可以通过添加一个边界检查来修复,比较参数使用量与操作数计数,从而在栈溢出发生前生成 234 错误流。 References: 提到 Issue #2559 和 PR #2609。 Update: 包含一些命令( , , , ),这些是更新包的方法,不是漏洞利用代码。 Details: Affected components/packages: (SccmCalcOp::ArgsUsed()) Fix merged: 2024-03-15 PR #2609 Impact: Crashed input can crash the process (denial of service). Reproducible: Yes (with "Adam requires to be present"). 提取代码: 页面中没有明显的 POC 或 Exploit 代码块。只有更新包的命令(npm update, docker pull 等),这些属于修复/更新步骤,不属于漏洞利用代码。 构建总结: 漏洞概述: 在 库的 函数中存在栈溢出(SO)漏洞。当处理包含 的自定义 IEC 配置文件时,如果该配置文件被恶意构造,在计算参数使用量时会触发未定义的栈溢出行为。 影响范围: (具体函数 )。 修复方案: 通过 PR #2609 (2024-03-15 合并) 修复。修复方法是添加边界检查,比较参数使用量与操作数计数,在栈溢出发生前生成 234 错误流。 POC/利用代码: 页面未提供具体的 POC 或利用代码,仅提供了更新包的命令。 最终检查: 用户要求“如果页面中包含POC代码或利用代码,务必完整提取代码块”。 我看了一下 "Update" 部分,那里有 , , , 。这些是修复命令,不是 POC。 "Details" 部分没有代码。 "Summary" 部分没有代码。 所以没有 POC 代码需要提取。 格式化输出: 使用 Markdown。 语言:中文。 跳过导航栏、广告、页脚。 Drafting the response: 漏洞概述 在 库的 函数中存在栈溢出(Stack Overflow, SO)漏洞。当 处理一个包含 的自定义 IEC 配置文件时,如果该配置文件在 中处理一个恶意配置文件,在计算参数使用量时会触发未定义的栈溢出行为。 影响范围 受影响组件: (具体函数 ) 影响: 恶意输入可导致进程崩溃(拒绝服务)。 修复方案 修复时间: 2024-03-15 修复方式: 通过 PR #2609 合并修复。修复方案是添加一个边界检查,比较参数使用量与操作数计数,从而在栈溢出发生前生成 234 错误流。 更新命令: npm: Homebrew: Docker: NixOS: (注意:截图中的命令是 ,可能是笔误或特定环境,按截图提取) -> 截图显示 POC/利用代码 页面未包含具体的 POC 或利用代码。 漏洞概述 在 库的 函数中存在栈溢出(Stack Overflow, SO)漏洞。当 处理一个包含 的自定义 IEC 配置文件时,如果该配置文件在 中处理一个恶意配置文件,在计算参数使用量时会触发未定义的栈溢出行为。 影响范围 受影响组件: (具体函数 ) 影响: 恶意输入可导致进程崩溃(拒绝服务)。 修复方案 修复时间: 2024-03-15 修复方式: 通过 PR #2609 合并修复。修复方案是添加一个边界检查,比较参数使用量与操作数计数,从而在栈溢出发生前生成 234 错误流。 更新命令: npm: Homebrew: Docker: * NixOS: POC/利用代码 页面未包含具体的 POC 或利用代码。