DJI Mavic 3 Pro Service Port 10000 libv2_sdk.so my_tcp_receive Excesso de tampão
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
6.6 | $0-$5k | 0.00 |
Uma vulnerabilidade foi encontrada em DJI Mavic 3 Pro, Mavic 3, Mavic 3 Classic, Mavic 3 Enterprise, Matrice 300, Matrice M30 and Mini 3 Pro e classificada como crítico. Afectado é a função my_tcp_receive
do ficheiro libv2_sdk.so do componente Service Port 10000. A manipulação com uma entrada desconhecida leva a Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-787. O aconselhamento é partilhado para download em nozominetworks.com.
A vulnerabilidade é identificada como CVE-2023-51454. A atribuição do CVE aconteceu em 19/12/2023. O ataque pode ser levado a cabo através da rede local. Os detalhes técnicos estão disponíveis. A complexidade de um ataque é bastante elevada. Diz-se que a explorabilidade é difícil. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível.
É declarado como não definido.
Recomenda-se a actualização do componente afectado.
Produto
Fabricante
Nome
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 6.8VulDB Meta Temp score: 6.6
VulDB Pontuação Base: 6.8
VulDB Pontuação da Tempestade: 6.5
VulDB Vector: 🔒
VulDB Fiabilidade: 🔍
CNA Pontuação Base: 6.8
CNA Vector (Nozomi Networks Inc.): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação da Tempestade: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-787 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Local: Não
Remoto: Parcial
Disponibilidade: 🔒
Estado: Não definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência dos preços: 🔍
Estimativa de preço actual: 🔒
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: ActualizaçãoEstado: 🔍
Tempo 0-Dia: 🔒
Linha do tempo
19/12/2023 CVE atribuído02/04/2024 Aconselhamento publicado
02/04/2024 Entrada VulDB criada
08/05/2024 Última actualização da VulDB
Fontes
Aconselhamento: nozominetworks.comPessoa: Diego Giubertoni
Estado: Confirmado
CVE: CVE-2023-51454 (🔒)
Veja também: 🔒
Entrada
Criado em: 02/04/2024 13h02Actualizado em: 08/05/2024 17h47
Ajustamentos: 02/04/2024 13h02 (66), 08/05/2024 17h47 (1)
Completo: 🔍
Cache ID: 3:424:103
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.