CVE-2023-50926

Contiki-NG is an open-source, cross-platform operating system for Next-Generation IoT devices. An out-of-bounds read can be caused by an incoming DIO message when using the RPL-Lite implementation in the Contiki-NG operating system. More specifically, the prefix information of the DIO message contains a field that specifies the length of an IPv6 address prefix. The value of this field is not validated, which means that an attacker can set a value that is longer than the maximum prefix length. Subsequently, a memcmp function call that compares different prefixes can be called with a length argument that surpasses the boundary of the array allocated for the prefix, causing an out-of-bounds read. The problem has been patched in the "develop" branch of Contiki-NG, and is expected to be included in the next release. Users are advised to update as soon as they are able to or to manually apply the changes in Contiki-NG pull request #2721.
Configurations

Configuration 1 (hide)

cpe:2.3:o:contiki-ng:contiki-ng:*:*:*:*:*:*:*:*

History

06 Jan 2025, 15:30

Type Values Removed Values Added
First Time Contiki-ng contiki-ng
Contiki-ng
CPE cpe:2.3:o:contiki-ng:contiki-ng:*:*:*:*:*:*:*:*
References () https://github.com/contiki-ng/contiki-ng/pull/2721 - () https://github.com/contiki-ng/contiki-ng/pull/2721 - Patch
References () https://github.com/contiki-ng/contiki-ng/security/advisories/GHSA-jp4p-fq85-jch2 - () https://github.com/contiki-ng/contiki-ng/security/advisories/GHSA-jp4p-fq85-jch2 - Vendor Advisory

21 Nov 2024, 08:37

Type Values Removed Values Added
References () https://github.com/contiki-ng/contiki-ng/pull/2721 - () https://github.com/contiki-ng/contiki-ng/pull/2721 -
References () https://github.com/contiki-ng/contiki-ng/security/advisories/GHSA-jp4p-fq85-jch2 - () https://github.com/contiki-ng/contiki-ng/security/advisories/GHSA-jp4p-fq85-jch2 -
Summary
  • (es) Contiki-NG es un sistema operativo multiplataforma de código abierto para dispositivos IoT de próxima generación. Una lectura fuera de los límites puede deberse a un mensaje DIO entrante cuando se utiliza la implementación RPL-Lite en el sistema operativo Contiki-NG. Más específicamente, la información de prefijo del mensaje DIO contiene un campo que especifica la longitud de un prefijo de dirección IPv6. El valor de este campo no está validado, lo que significa que un atacante puede establecer un valor que sea mayor que la longitud máxima del prefijo. Posteriormente, se puede llamar a una función memcmp que compara diferentes prefijos con un argumento de longitud que supera el límite de la matriz asignada para el prefijo, lo que provoca una lectura fuera de los límites. El problema ha sido solucionado en la rama "desarrollo" de Contiki-NG y se espera que se incluya en la próxima versión. Se recomienda a los usuarios que actualicen tan pronto como puedan o que apliquen manualmente los cambios en la solicitud de extracción n.° 2721 de Contiki-NG.

14 Feb 2024, 20:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-02-14 20:15

Updated : 2025-01-06 15:30


NVD link : CVE-2023-50926

Mitre link : CVE-2023-50926

CVE.ORG link : CVE-2023-50926


JSON object : View

Products Affected

contiki-ng

  • contiki-ng
CWE
CWE-125

Out-of-bounds Read