Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-09487

Опубликовано: 27 янв. 2025
Источник: fstec
CVSS3: 6.8
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость реализации протокола Apple CarPlay автомагнитолы Alpine iLX-507 связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код в контексте root-пользователя

Вендор

Alpine, Inc.

Наименование ПО

Alpine iLX-507

Версия ПО

- (Alpine iLX-507)

Тип ПО

ПО программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,8)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- использование систем обнаружения и предотвращения вторжений для отслеживания попыток эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Существует

Информация об устранении

Информация об устранении отсутствует

EPSS

Процентиль: 9%
0.00036
Низкий

6.8 Medium

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 6.8
nvd
около 1 месяца назад

Alpine iLX-507 CarPlay Stack-based Buffer Overflow Code Execution Vulnerability. This vulnerability allows physically present attackers to execute arbitrary code on affected installations of Alpine iLX-507 devices. Authentication is not required to exploit this vulnerability. The specific flaw exists within the implementation of the Apple CarPlay protocol. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-26318.

CVSS3: 6.8
github
около 1 месяца назад

Alpine iLX-507 CarPlay Stack-based Buffer Overflow Code Execution Vulnerability. This vulnerability allows physically present attackers to execute arbitrary code on affected installations of Alpine iLX-507 devices. Authentication is not required to exploit this vulnerability. The specific flaw exists within the implementation of the Apple CarPlay protocol. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-26318.

EPSS

Процентиль: 9%
0.00036
Низкий

6.8 Medium

CVSS3

7.2 High

CVSS2