UNKNOWNCVE-2026-1579

CVE-2026-1579:PX4 Autopilot未授权访问漏洞,严重风险!

平台

other

组件

csaf

CVE-2026-1579存在于PX4 Autopilot中,由于MAVLink通信协议默认不要求加密验证,攻击者可以利用此漏洞发送未经授权的消息,包括SERIAL_CONTROL指令,从而获得交互式shell访问权限。这可能导致系统被完全控制。受影响的版本包括1.16.0 SITL–v1.16.0 SITL。启用MAVLink 2.0消息签名可以缓解此风险,该机制会拒绝未签名的消息。

修复方法

暂无官方补丁。请查找临时解决方案或持续关注更新。

常见问题

CVE-2026-1579是什么漏洞?

CVE-2026-1579是PX4 Autopilot中的一个安全漏洞,由于MAVLink通信协议缺乏默认的加密验证,攻击者可以发送恶意指令。

我是否受到CVE-2026-1579的影响?

如果您正在使用PX4 Autopilot并且没有启用MAVLink 2.0消息签名,那么您可能受到此漏洞的影响。

如何修复CVE-2026-1579?

启用PX4提供的MAVLink 2.0消息签名功能,该功能可以作为所有MAVLink通信的加密验证机制。

自动监控您的依赖项

当新漏洞影响您的项目时获得提醒。

免费开始