当前位置: 首页 > news >正文

SCP-Firmware安全通告:CVE-2024-11863和CVE-2024-11864

安全之安全(security²)博客目录导读

目录

一、概述

二、CVE详情

三、受影响产品

四、修复建议

五、致谢

六、版本历史


一、概述

在SCP固件(SCP-Firmware)中发现两处安全漏洞,可能允许普通世界特权软件(normal world privileged software)对系统控制处理器(SCP)发起拒绝服务攻击。

二、CVE详情

向SCP发送特制的SCMI消息可能导致使用错误(Usage Fault)并使SCP崩溃。这两个漏洞已被分配编号CVE-2024-11863和CVE-2024-11864。

三、受影响产品

SCP-Firmware 2.15及之前所有版本。

四、修复建议

Arm建议受影响的用户在条件允许时尽快升级到更高版本,或直接集成以下提交中的修复补丁:

在SCMI处理程序表中,未支持的消息通过不分配对应函数指针来标识。然而,当前入口处缺乏验证检查,导致处理消息时可能出现空指针解引用问题。本次修改明确初始化了处理程序表,并在运行时验证入口点以判断给定消息是否受支持。

  • d4c1a05d

https://gitlab.arm.com/firmware/SCP-firmware/-/commit/d4c1a05d

  • 194d97ca

https://gitlab.arm.com/firmware/SCP-firmware/-/commit/194d97ca

五、致谢

Arm感谢以下研究人员分享他们的研究成果:

Merlin Sievers, Christian Lindenmeier (@chli), Matti Schulze and IT Security Infrastructures Lab FAU

六、版本历史

版本日期说明
1.02025年1月14日首次发布
1.02025年3月14日重新发布(编号110358)

参考:SCP-Firmware Security Bulletin: CVE-2024-11863 and CVE-2024-11864

http://www.dtcms.com/a/132522.html

相关文章:

  • 数组中的第K个最大元素
  • 运行便携软件提示系统从服务器返回一个参照问题解决
  • CVE重要漏洞复现-Fastjson1.2.24-RCE漏洞
  • 一键部署ai画图环境foooocus colab
  • c++------模板进阶
  • 计算机组成原理 第 1 章 概 论
  • C++基础系列【36】异常处理
  • 系统设计模块之安全架构设计(身份认证与授权(OAuth2.0、JWT、RBAC/ABAC))
  • 使用WindSurf生成贪吃蛇小游戏:从零开始的开发之旅
  • websoket 学习笔记
  • 【LLM】A2A 与 MCP:剖析 AI Agent 互联时代的两种关键协议
  • 路由引入配置
  • JMeter的高并发和高频率和分布式
  • matplotlib练习
  • Spring Boot 使用 SMB 协议
  • Sentinel源码—1.使用演示和简介二
  • 【算法学习笔记】37:扩展中国剩余定理(EXCRT)求解任意线性同余方程组
  • 【微服务管理】注册中心:分布式系统的基石
  • python每日一练
  • 【模块化拆解与多视角信息3】教育背景:学历通胀时代的生存法则
  • JMeter使用
  • css解决边框四个角有颜色
  • 关于数据清洗和数据处理实践学习笔记
  • 任意文件读取 + java逆向 -- File_download sqctf WP
  • 【中级软件设计师】前趋图 (附软考真题)
  • HJ16 购物单
  • 【Linux生成SSH秘钥实现远程连接】Linux生成SSH秘钥对与修改服务配置文件实现无密码远程连接
  • PyCharm 开发工具 修改背景颜色
  • VMware vCenter Server 安全漏洞升级方案一则
  • 基于 SSM 高校二手交易平台