Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-x8rx-53qq-29mq

Опубликовано: 24 мая 2022
Источник: github
Github: Не прошло ревью

Описание

A stack buffer overflow in Realtek RTL8710 (and other Ameba-based devices) can lead to remote code execution via the "memcpy" function, when an attacker in Wi-Fi range sends a crafted "Encrypted GTK" value as part of the WPA2 4-way-handshake.

A stack buffer overflow in Realtek RTL8710 (and other Ameba-based devices) can lead to remote code execution via the "memcpy" function, when an attacker in Wi-Fi range sends a crafted "Encrypted GTK" value as part of the WPA2 4-way-handshake.

EPSS

Процентиль: 58%
0.00365
Низкий

Дефекты

CWE-787

Связанные уязвимости

CVSS3: 8
nvd
больше 4 лет назад

A stack buffer overflow in Realtek RTL8710 (and other Ameba-based devices) can lead to remote code execution via the "memcpy" function, when an attacker in Wi-Fi range sends a crafted "Encrypted GTK" value as part of the WPA2 4-way-handshake.

CVSS3: 8
fstec
больше 4 лет назад

Уязвимость функции memcpy сетевых адаптеров Realtek, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 58%
0.00365
Низкий

Дефекты

CWE-787