搜索
关于我们
ABOUT US
【安全公告】宏杉产品不受Ripple20漏洞影响

宏杉声明

宏杉注意到近期Treck公司和JSOF研究人员公开了Treck TCP/IP协议栈系列漏洞,并将这些漏洞命名为Ripple20。经过分析确认,宏杉产品不受Ripple20漏洞影响。


背景描述

近期以色列网络安全公司JSOF 研究人员在Treck 开发的底层TCP/IP 软件库中发现了19个安全漏洞,并将这些漏洞命名为Ripple20。

Ripple20涉及范围广,全球数亿台(甚至更多)IoT设备可能会受到远程攻击,影响包括家用/消费设备、医疗保健、数据中心、企业、电信、石油、天然气、核能、交通运输等各个行业。

 

严重等级

高危


影响范围

Treck stack version <= 6.0.1.66


漏洞详情

Ripple20共包含19个漏洞,受影响的协议与危害如下:

CVE-2020-11896:IPv4隧道远程代码执行漏洞;

CVE-2020-11897:IPv6协议远程代码执行漏洞;

CVE-2020-11901:DNS协议远程代码执行攻击漏洞;

CVE-2020-11898:IPv4/ICMPv4协议组件信息泄露漏洞;

CVE-2020-11900:IPv4隧道组件内存释放后重利用漏洞;

CVE-2020-11902:IPv6OverIPv4隧道组件越界读取漏洞;

CVE-2020-11904:内存申请组件越界写入漏洞;

CVE-2020-11899:IPv6组件内存越界读取漏洞;

CVE-2020-11903:DHCP组件内存越界读取漏洞;

CVE-2020-11905:DHCPv6组件内存越界读取漏洞;

CVE-2020-11906:以太网链接层整数下溢漏洞;

CVE-2020-11907:TCP组件整数下溢漏洞;

CVE-2020-11909:IPv4组件整数下溢漏洞;

CVE-2020-11910:ICMPv4组件内存越界读取漏洞;

CVE-2020-11911:ICMPv4组件访问控制不当漏洞;

CVE-2020-11912:TCP组件内存越界读取漏洞;

CVE-2020-11913:IPV6组件内存越界读取漏洞;

CVE-2020-11914:APR组件内存越界读取漏洞;

CVE-2020-11908:DHCP组件敏感信息泄露漏洞。


Treck官方解决方案

Treck官方已修复了该漏洞,并发布了Treck stack version 6.0.1.67。

返回列表