根据用户的要求,我需要从提供的网页截图中提取关于漏洞的关键信息,并用简洁的中文markdown格式进行总结。 1. 漏洞概述 (Vulnerability Overview): 标题: NASA CFS UP TO 7.0.0 ON 32-BIT CFE_TBL_PASSTHRU_CODE.C CFE_TBL_VALIDATEDCODELOADSIZE INTEGER OVERFLOW CVE编号: CVE-2026-5476 (在标题下方和正文中都有提到) CVSS评分: 4.5 (Medium/Meta Temp Score) 漏洞类型: 整数溢出 (Integer Overflow) 受影响函数: 受影响文件: 描述: 在32位系统上的NASA CFS 7.0.0及更早版本中发现了一个被归类为“严重”(critical)的漏洞。该漏洞源于 函数。当输入未知时,会导致整数溢出。产品执行计算时可能产生整数溢出或回绕,而逻辑假设结果值总是大于原始值。这可能导致资源管理或执行控制中的其他问题,影响机密性、完整性和可用性。 2. 影响范围 (Impact/Scope): 软件: NASA CFS (Core Flight System) 版本: 7.0.0 及更早版本 (UP TO 7.0.0) 架构: 32-bit (32位系统) 当前利用价格: $0-$5k (Current Exploit Price) CTI Interest Score: 1.77 3. 修复方案 (Remediation/Fix): 状态: 暂无可用利用代码 (No exploit is available)。 计划: 计划在未来的版本里程碑中修复 (A fix is planned for the upcoming version milestone of the project)。 GitHub链接: 建议下载补丁 (The advisory is shared for download at github.com)。 4. 代码提取 (Code Extraction): 仔细检查截图,虽然标题提到了文件名 ,但截图中并没有显示具体的POC代码或利用代码块。只有文本描述。因此,不需要提取代码块。 5. 格式化输出: 将上述信息整理成Markdown格式。 确保语言为中文。 跳过导航栏、广告、页脚。 最终草稿: NASA CFS 整数溢出漏洞 (CVE-2026-5476) 漏洞概述: 漏洞名称: NASA CFS UP TO 7.0.0 ON 32-BIT CFE_TBL_PASSTHRU_CODE.C CFE_TBL_VALIDATEDCODELOADSIZE INTEGER OVERFLOW CVE编号: CVE-2026-5476 CVSS评分: 4.5 漏洞类型: 整数溢出 (Integer Overflow) 详细描述: 在32位系统上的NASA CFS 7.0.0及更早版本中发现了一个严重漏洞。受影响函数为 (位于 )。当输入未知时,该函数执行计算可能导致整数溢出或回绕。由于逻辑假设结果值总是大于原始值,这种溢出可能导致资源管理或执行控制中的其他问题,进而影响系统的机密性、完整性和可用性。 影响范围: 受影响软件: NASA CFS (Core Flight System) 受影响版本: 7.0.0 及更早版本 受影响架构: 32-bit 当前利用价格: $0-$5k 修复方案: 当前状态: 暂无可用利用代码 (No exploit is available)。 修复计划: 官方计划在未来的版本里程碑中修复此问题。 补丁获取: 建议通过 github.com 下载相关建议/补丁。 (注:截图中未包含具体的POC或利用代码。) NASA CFS 整数溢出漏洞 (CVE-2026-5476) 漏洞概述 漏洞名称: NASA CFS UP TO 7.0.0 ON 32-BIT CFE_TBL_PASSTHRU_CODE.C CFE_TBL_VALIDATEDCODELOADSIZE INTEGER OVERFLOW CVE编号: CVE-2026-5476 CVSS评分: 4.5 (中等风险) 漏洞类型: 整数溢出 (Integer Overflow) 详细描述: 在32位系统上的NASA CFS 7.0.0及更早版本中发现了一个被归类为“严重”的漏洞。受影响函数为 (位于 )。当输入未知时,该函数执行计算可能导致整数溢出或回绕。由于逻辑假设结果值总是大于原始值,这种溢出可能导致资源管理或执行控制中的其他问题,进而影响系统的机密性、完整性和可用性。 影响范围 受影响软件: NASA CFS (Core Flight System) 受影响版本: 7.0.0 及更早版本 (UP TO 7.0.0) 受影响架构: 32-bit 当前利用价格: $0-$5k 修复方案 当前状态: 暂无可用利用代码 (No exploit is available)。 修复计划: 官方计划在未来的版本里程碑中修复此问题 (A fix is planned for the upcoming version milestone of the project)。 补丁获取: 建议通过 github.com 下载相关建议/补丁。 (注:截图中未包含具体的POC或利用代码块)*