प्लेटफ़ॉर्म
other
घटक
zephyr
में ठीक किया गया
unspecified
CVE-2021-3510 Zephyr RTOS के JSON डिकोडर में एक असुरक्षा है, जो गलत तरीके से JSON डेटा को संसाधित करने के कारण मेमोरी संबंधी त्रुटियों का कारण बन सकती है। यह असुरक्षा Zephyr संस्करणों >= >1.14.0 और >= >2.5.0 को प्रभावित करती है। अभी तक कोई निश्चित फिक्स जारी नहीं किया गया है, लेकिन अस्थायी समाधान उपलब्ध हैं।
यह असुरक्षा हमलावरों को Zephyr RTOS सिस्टम पर मेमोरी संबंधी त्रुटियों का फायदा उठाने की अनुमति दे सकती है, जिससे संभावित रूप से सेवा से इनकार (DoS) या कोड निष्पादन हो सकता है। हमलावर दुर्भावनापूर्ण JSON डेटा भेजकर इस असुरक्षा का फायदा उठा सकते हैं, जिससे सिस्टम अस्थिर हो सकता है या नियंत्रण खो सकता है। Zephyr RTOS का उपयोग करने वाले उपकरणों पर इसका प्रभाव महत्वपूर्ण हो सकता है, खासकर उन उपकरणों में जो असुरक्षित नेटवर्क से JSON डेटा प्राप्त करते हैं। इस तरह की मेमोरी त्रुटियों का फायदा उठाने के लिए पहले भी कई उदाहरण सामने आए हैं, जिससे सिस्टम की सुरक्षा खतरे में पड़ सकती है।
CVE-2021-3510 को अभी तक सक्रिय रूप से शोषण करने के कोई प्रमाण नहीं मिले हैं। यह KEV (Known Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं देखा गया है। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस CVE के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता को दर्शाता है।
Organizations and developers utilizing Zephyr RTOS in embedded systems, IoT devices, and real-time applications are at risk. Systems relying on external JSON data sources, particularly those with limited input validation, are especially vulnerable. Projects using older, unsupported versions of Zephyr are also at increased risk.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.33% (56% शतमक)
CVSS वेक्टर
चूंकि अभी तक कोई निश्चित फिक्स जारी नहीं किया गया है, इसलिए अस्थायी समाधानों को लागू करना महत्वपूर्ण है। इन समाधानों में JSON इनपुट को मान्य करना और सैनिटाइज करना शामिल है, ताकि यह सुनिश्चित किया जा सके कि यह अपेक्षित प्रारूप का पालन करता है। इसके अतिरिक्त, Zephyr RTOS के नवीनतम संस्करण में अपडेट करना महत्वपूर्ण है, क्योंकि भविष्य के अपडेट में इस असुरक्षा के लिए फिक्स शामिल हो सकते हैं। JSON पार्सिंग लाइब्रेरी के उपयोग को सीमित करना या वैकल्पिक लाइब्रेरी का उपयोग करना भी एक विकल्प हो सकता है। इन अस्थायी समाधानों को लागू करके, आप इस असुरक्षा के जोखिम को कम कर सकते हैं और अपने सिस्टम को हमलों से बचा सकते हैं।
Zephyr के उस संस्करण में अपडेट करें जो भेद्यता को ठीक करता है। समाधान के बारे में अधिक जानकारी के लिए GitHub पर सुरक्षा सलाहकार देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2021-3510 Zephyr RTOS के JSON डिकोडर में एक असुरक्षा है जो गलत तरीके से JSON डेटा को संसाधित करने के कारण मेमोरी संबंधी त्रुटियों का कारण बन सकती है।
यदि आप Zephyr RTOS के संस्करण >= >1.14.0 या >= >2.5.0 का उपयोग कर रहे हैं, तो आप इस असुरक्षा से प्रभावित हो सकते हैं।
अभी तक कोई निश्चित फिक्स जारी नहीं किया गया है, लेकिन JSON इनपुट को मान्य करना और Zephyr RTOS के नवीनतम संस्करण में अपडेट करना जैसे अस्थायी समाधान लागू करें।
CVE-2021-3510 के सक्रिय शोषण के कोई प्रमाण नहीं मिले हैं, लेकिन इसकी गंभीरता को देखते हुए, यह संभव है।
आप Zephyr RTOS सुरक्षा सलाहकार यहां पा सकते हैं: https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-289f-7mw3-2qf4
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।