Description
A vulnerability was found in PX4 PX4-Autopilot up to 1.15.4. This issue affects the function MavlinkReceiver::handle_message_serial_control of the file src/modules/mavlink/mavlink_receiver.cpp of the component Mavlink Shell Closing Handler. The manipulation of the argument _mavlink_shell leads to use after free. An attack has to be approached locally. The complexity of an attack is rather high. The exploitation is known to be difficult. The identifier of the patch is 4395d4f00c49b888f030f5b43e2a779f1fa78708. It is recommended to apply a patch to fix this issue.
Es geht hierbei um die Funktion MavlinkReceiver::handle_message_serial_control der Datei src/modules/mavlink/mavlink_receiver.cpp der Komponente Mavlink Shell Closing Handler. Durch die Manipulation des Arguments _mavlink_shell mit unbekannten Daten kann eine use after free-Schwachstelle ausgenutzt werden. Umgesetzt werden muss der Angriff lokal. Die Komplexität eines Angriffs ist eher hoch. Die Ausnutzbarkeit gilt als schwierig. Der Patch wird als 4395d4f00c49b888f030f5b43e2a779f1fa78708 bezeichnet. Als bestmögliche Massnahme wird Patching empfohlen.
Problem types
Product status
1.15.1
1.15.2
1.15.3
1.15.4
Timeline
2025-08-14: | Advisory disclosed |
2025-08-14: | VulDB entry created |
2025-08-14: | VulDB entry last update |
Credits
0x20z (VulDB User)
References
vuldb.com/?id.320081 (VDB-320081 | PX4 PX4-Autopilot Mavlink Shell Closing mavlink_receiver.cpp handle_message_serial_control use after free)
vuldb.com/?ctiid.320081 (VDB-320081 | CTI Indicators (IOB, IOC, IOA))
vuldb.com/?submit.624722 (Submit #624722 | PX4 PX4-Autopilot main and v1.15.4 Race Condition in File Access)
github.com/PX4/PX4-Autopilot/issues/25046
github.com/PX4/PX4-Autopilot/pull/25082
github.com/...mmits/4395d4f00c49b888f030f5b43e2a779f1fa78708