CVE-2025-53888

RIOT-OS, an operating system that supports Internet of Things devices, has an ineffective size check implemented with `assert()` can lead to buffer overflow in versions up to and including 2025.04. Assertions are usually compiled out in production builds. If assertions are the only defense against untrusted inputs, the software may be exposed to attacks that utilize the lack of proper input checks. In the `l2filter_add()` function shown below, `addr_len` is checked using an assertion and is subsequently used as an argument in a `memcpy()` call. When assertions are disabled, there would be no size check for `addr_len`. As a consequence, if an attacker were to provide an `addr_len` value larger than `CONFIG_L2FILTER_ADDR_MAXLEN`, they can trigger a buffer overflow and write past the `list[i].addr` buffer. If the unchecked input is attacker-controlled, the impact of the buffer overflow can range from a denial of service to arbitrary code execution. Commit f6f7de4ccc107c018630e4c15500825caf02e1c2 contains a patch for the vulnerability.
CVSS

No CVSS.

Configurations

No configuration.

History

22 Jul 2025, 13:06

Type Values Removed Values Added
Summary
  • (es) RIOT-OS, un sistema operativo compatible con dispositivos del Internet de las Cosas, implementa una comprobación de tamaño ineficaz con `assert()`, lo que puede provocar un desbordamiento del búfer en versiones hasta la 2025.04 inclusive. Las aserciones suelen compilarse en compilaciones de producción. Si las aserciones son la única defensa contra entradas no confiables, el software puede quedar expuesto a ataques que aprovechan la falta de comprobaciones de entrada adecuadas. En la función `l2filter_add()` que se muestra a continuación, `addr_len` se comprueba mediante una aserción y, posteriormente, se utiliza como argumento en una llamada a `memcpy()`. Cuando las aserciones están deshabilitadas, no se realiza ninguna comprobación de tamaño para `addr_len`. En consecuencia, si un atacante proporciona un valor de `addr_len` mayor que `CONFIG_L2FILTER_ADDR_MAXLEN`, puede provocar un desbordamiento del búfer y escribir más allá del búfer `list[i].addr`. Si la entrada no verificada está controlada por el atacante, el impacto del desbordamiento del búfer puede variar desde una denegación de servicio hasta la ejecución de código arbitrario. El commit f6f7de4ccc107c018630e4c15500825caf02e1c2 contiene un parche para la vulnerabilidad.

18 Jul 2025, 16:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-07-18 16:15

Updated : 2025-07-22 13:06


NVD link : CVE-2025-53888

Mitre link : CVE-2025-53888

CVE.ORG link : CVE-2025-53888


JSON object : View

Products Affected

No product.

CWE
CWE-120

Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')