概述
CVE-2025-9558是一个在蓝牙Mesh协议栈中发现的潜在越界写入漏洞。
漏洞描述
在pb_adv.c文件的gen_prov_start函数中存在潜在的OOB写入漏洞。接收数据的完整长度被复制到link.rx.buf接收缓冲区中,但未对数据大小进行任何验证。
漏洞时间线
- 发布日期:2025年11月26日 上午6:15
- 最后修改:2025年11月26日 上午6:15
- 远程利用:否
- 来源:vulnerabilities@zephyrproject.org
受影响产品
| ID | 供应商 | 产品 | 操作 |
|---|---|---|---|
| 1 | Zephyrproject | zephyr |
总计受影响供应商:1 | 产品:1
CVSS评分
| 分数 | 版本 | 严重性 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 7.6 | CVSS 3.1 | 高 | - | 2.8 | 4.7 | vulnerabilities@zephyrproject.org |
| 7.6 | CVSS 3.1 | 高 | - | 2.8 | 4.7 | MITRE-CVE |
解决方案
在复制数据之前验证数据大小以防止缓冲区溢出:
- 验证接收数据长度
- 确保数据适合缓冲区
- 应用输入验证检查
- 更新受影响的软件
相关咨询、解决方案和工具参考
URL:https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-8wvr-688x-68vr
CWE - 常见弱点枚举
CWE-120:未检查输入大小的缓冲区复制(经典缓冲区溢出)
常见攻击模式枚举和分类(CAPEC)
- CAPEC-8:API调用中的缓冲区溢出
- CAPEC-9:本地命令行工具中的缓冲区溢出
- CAPEC-10:通过环境变量的缓冲区溢出
- CAPEC-14:客户端注入导致的缓冲区溢出
- CAPEC-24:通过缓冲区溢出的过滤器故障
- CAPEC-42:MIME转换
- CAPEC-44:溢出二进制资源文件
- CAPEC-45:通过符号链接的缓冲区溢出
- CAPEC-46:溢出变量和标签
- CAPEC-47:通过参数扩展的缓冲区溢出
- CAPEC-67:syslog()中的字符串格式溢出
- CAPEC-92:强制整数溢出
- CAPEC-100:溢出缓冲区
漏洞历史记录
| 动作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 描述 | - | 存在潜在的OOB写入漏洞… |
| 添加 | CVSS V3.1 | - | AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H |
| 添加 | CWE | - | CWE-120 |
| 添加 | 参考 | - | https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-8wvr-688x-68vr |
漏洞评分详情
CVSS 3.1
基础CVSS分数:7.6
- 攻击向量:网络相邻
- 攻击复杂度:低
- 所需权限:无
- 用户交互:无
- 范围:未改变
- 机密性影响:低
- 完整性影响:低
- 可用性影响:高