Weiting
Weiting
Contact Details [email protected] What happened? 我通过使用V1SCAN(一个扫描存在于复用代码中1-Day漏洞的工具),发现您的项目中`Huawei_LiteOS/components/security/mbedtls/mbedtls-2.6.0/library/ssl_cli.c`文件中的`ssl_parse_server_key_exchange`函数可能存在类型为CWE-125 OOB的漏洞,相关触发逻辑类似https://github.com/advisories/GHSA-h9j8-4v77-hmr3, 具体参考链接如下: CVE-2018-9988: NVD说明链接: https://nvd.nist.gov/vuln/detail/CVE-2018-9988 commit修复链接: https://github.com/Mbed-TLS/mbedtls/commit/027f84c69f4ef30c0693832a6c396ef19e563ca1
Contact me: [email protected] Version: master (default) Commit hash: 3d44f4674c6eaecf12232ae96bb5256cb63a5403 我通过使用V1SCAN(一个扫描存在于复用代码中1-Day漏洞的工具),发现您的项目中/sdk/合宙/air780e/csdk/luatos-soc-2022/thirdparty/nanopb/pb_decode.c文件中的`decode_pointer_field`函数可能存在类型为CWE-125 Out-of-bounds Read的漏洞,相关触发逻辑类似https://github.com/advisories/GHSA-6f6v-26gj-6crp, 具体参考链接如下: CVE-2020-5235: NVD说明链接: https://nvd.nist.gov/vuln/detail/CVE-2020-5235 commit修复链接: https://github.com/nanopb/nanopb/commit/aa9d0d1ca78d6adec3adfeecf3a706c7f9df81f2 修复方法: 把/sdk/合宙/air780e/csdk/luatos-soc-2022/thirdparty/nanopb/pb_decode.c文件中的643-647行代码 ``` (*size)++; if (!allocate_field(stream, iter->pData, iter->pos->data_size, *size)) return false; pItem...
### Contact Details [email protected] ### What happened? 我通过使用V1SCAN(一个扫描存在于复用代码中1-Day漏洞的工具),发现您的项目中components/curl/src/tool_getparam.c文件中的`getparameter`函数可能存在类型为CWE-74 & CWE-99的漏洞,相关触发逻辑类似https://github.com/advisories/GHSA-wqc8-jpfx-w9g4, 具体参考链接如下: CVE-2020-8177: NVD说明链接: https://nvd.nist.gov/vuln/detail/CVE-2020-8177 commit修复链接: https://github.com/curl/curl/commit/8236aba58542c5 修复方法: 在components/curl/src/tool_getparam.c文件中的getparameter函数中, 在1774 行代码 `case 'i':` 和1775 行代码`config->show_headers = toggle; /* show the headers...
### Contact Details [email protected] ### What happened? 我通过使用V1SCAN(一个扫描存在于复用代码中1-Day漏洞的工具),发现您的项目中components/curl/lib/url.c文件中的`override_login`函数可能存在CWE-200 Exposure of Sensitive Information to an Unauthorized Actor漏洞,相关触发逻辑类似https://github.com/advisories/GHSA-whwh-vhp2-pj62, 具体参考链接如下: CVE-2020-8169: NVD说明链接: https://nvd.nist.gov/vuln/detail/CVE-2020-8169 commit修复链接: https://github.com/curl/curl/commit/600a8cded447c 修复方法: 在components/curl/lib/url.c文件中的override_login函数中, 位于2878和2883行的代码 `uc = curl_url_set(data->state.uh, CURLUPART_USER, *userp,...
### Contact Details [email protected] ### What happened? 我通过使用V1SCAN(一个扫描存在于复用代码中1-Day漏洞的工具),发现您的项目中components/SDL2/src/image/IMG_bmp.c文件中的SDL_LoadBMP_RW函数可能存在CWE-125 Out-of-bounds Read漏洞,相关触发逻辑类似https://github.com/advisories/GHSA-2w82-mm6w-3vc9, 具体参考链接如下: CVE-2019-14906: NVD说明链接: https://nvd.nist.gov/vuln/detail/CVE-2019-14906 修复方法: 在components/SDL2/src/image/SDL_bmp.c文件中的SDL_LoadBMP_RW函数中,第373行后, 374行 case 2: 上方 插入如下代码(插入后该代码段为374行): `case 0:` 考虑到其可能存在的潜在风险,我愿意配合您以负责任的方式及时核实、解决和报告发现的漏洞。 如果您需要任何进一步的信息或帮助,请随时与我联系。如果需要,我也可以提交PR帮助您修复。 谢谢您,期待尽快收到您的回复! ### Version master (Default)...
### Contact Details [email protected] ### What happened? 我通过使用V1SCAN(一个扫描存在于复用代码中1-Day漏洞的工具),发现您的项目中components/SDL2/src/image/IMG_bmp.c文件中的SDL_LoadBMP_RW函数可能存在CWE-125 Out-of-bounds Read漏洞,相关触发逻辑类似https://github.com/advisories/GHSA-v89f-grvw-gpv8, 具体参考链接如下: CVE-2019-13616: NVD说明链接: https://nvd.nist.gov/vuln/detail/CVE-2019-13616 commit修复链接: https://github.com/clearlinux-pkgs/SDL2_image/commit/d08cf4a78b0bfacc31af213089734250870fdc8d 修复方法: 在components/SDL2/src/image/SDL_bmp.c文件中的SDL_LoadBMP_RW函数中,第353行后, 插入如下代码(插入后该代码段为354-358行): if (biWidth
Contact Details [email protected] What happened? 我通过使用V1SCAN(一个扫描存在于复用代码中1-Day漏洞的工具),发现您的项目中Openharmonyv1.0/third_party/curl/lib文件夹下的multi.c文件可能存在漏洞, 具体参考链接如下: > CVE-2021-22901 in multi.c: > 相关触发逻辑类似https://github.com/advisories/GHSA-vjwf-ghhc-2p8q > NVD说明链接: > https://nvd.nist.gov/vuln/detail/CVE-2021-22901 > commit修复链接: > https://github.com/curl/curl/commit/7f4a9a9b2a49547eae24d2e19bc5c346e9026479 修复方法: replace the lines at 864-865: ``` if(conn) Curl_llist_remove(&conn->easyq,...
Contact Details [email protected] What happened? 我通过使用V1SCAN(一个扫描存在于复用代码中1-Day漏洞的工具),发现您的项目中Harmonykernel/KAL/LiteOS/Huawei_LiteOS/components/security/mbedtls/mbedtls-2.6.0/library文件夹下的`ssl_cli.c`文件和`ecdsa.c`文件可能存在漏洞, 具体参考链接如下: CVE-2019-16910 in `ecdsa.c`: 相关触发逻辑类似https://github.com/advisories/GHSA-jg4p-c829-4q39 NVD说明链接: https://nvd.nist.gov/vuln/detail/CVE-2019-16910 commit修复链接: https://github.com/Mbed-TLS/mbedtls/commit/027f84c69f4ef30c0693832a6c396ef19e563ca1 Since this is resulted mainly by reusing a file in older version, it is recommended...
Contact Details [email protected] What happened? 我通过使用V1SCAN(一个扫描存在于复用代码中1-Day漏洞的工具),发现您的项目中Openharmonyv1.0/third_party/openssl/test文件夹下的`sm2_internal_test.c`文件可能存在漏洞, 具体参考链接如下: CVE-2021-3711 in `sm2_internal_test.c`: 相关触发逻辑类似https://github.com/advisories/GHSA-5ww6-px42-wc85 NVD说明链接: https://nvd.nist.gov/vuln/detail/CVE-2021-3711 Replace the line 188 `if (!TEST_true(sm2_plaintext_size(key, digest, ctext_len, &ptext_len))` with the following line: `if (!TEST_true(sm2_plaintext_size(ctext, ctext_len, &ptext_len))`...