Podatność CVE-2013-1428


Publikacja: 2013-04-26

Opis:
Stack-based buffer overflow in the receive_tcppacket function in net_packet.c in tinc before 1.0.21 and 1.1 before 1.1pre7 allows remote authenticated peers to cause a denial of service (crash) or possibly execute arbitrary code via a large TCP packet.

W naszej bazie, znaleźliśmy następujące noty dla tego CVE:
Tytuł
Autor
Data
High
Tincd Post-Authentication Remote TCP Stack Buffer Overflow
Martin
02.12.2014
High
Tincd Post-Authentication Remote TCP Stack Buffer Overflow
Martin Schobert
03.12.2014

Typ:

CWE-119

(Improper Restriction of Operations within the Bounds of a Memory Buffer)

CVSS2 => (AV:N/AC:L/Au:S/C:P/I:P/A:P)

Ogólna skala CVSS
Znaczenie
Łatwość wykorzystania
6.5/10
6.4/10
8/10
Wymagany dostęp
Złożoność ataku
Autoryzacja
Zdalny
Niska
Jednorazowa
Wpływ na poufność
Wpływ na integralność
Wpływ na dostępność
Częściowy
Częściowy
Częściowy
Affected software
Tinc-vpn -> TINC 

 Referencje:
https://github.com/gsliepen/tinc/commit/17a33dfd95b1a29e90db76414eb9622df9632320
http://www.tinc-vpn.org/pipermail/tinc/2013-April/003240.html
http://www.tinc-vpn.org/news/
http://www.securityfocus.com/bid/59369
http://www.debian.org/security/2013/dsa-2663
http://secunia.com/advisories/53108
http://secunia.com/advisories/53087
http://osvdb.org/92653
http://lists.fedoraproject.org/pipermail/package-announce/2013-May/106167.html
http://lists.fedoraproject.org/pipermail/package-announce/2013-May/105559.html
http://lists.fedoraproject.org/pipermail/package-announce/2013-May/105531.html
http://freecode.com/projects/tinc/releases/354122

Copyright 2024, cxsecurity.com

 

Back to Top