osrg GoBGP 迄 4.3.0 pkg/packet/bgp/bgp.go DecodeFromBytes data[1] メモリ破損

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
3.6$0-$5k1.22

要約情報

osrg GoBGP 迄 4.3.0内に 問題がある として分類された脆弱性が発見されました。 影響を受けるのは、ファイル【pkg/packet/bgp/bgp.go】に含まれる関数【DecodeFromBytes】です。 【data[1]】引数を未知の値で改ざんすることが、 メモリ破損を突く攻撃に繋がります}。 この脆弱性は CVE-2026-5123 として扱われます。 攻撃はリモートから実行できます。 この問題を修正するためにパッチを適用することを推奨します。

詳細情報

osrg GoBGP 迄 4.3.0内に 問題がある として分類された脆弱性が発見されました。 影響を受けるのは、ファイル【pkg/packet/bgp/bgp.go】に含まれる関数【DecodeFromBytes】です。 【data[1]】引数を未知の値で改ざんすることが、 メモリ破損を突く攻撃に繋がります}。 CWEを使用して問題を宣言すると、CWE-193 につながります。 この弱点は発表されました 3342として。 アドバイザリはgithub.comから入手可能です。

この脆弱性は CVE-2026-5123 として扱われます。 攻撃はリモートから実行できます。 技術的な詳細が利用可能です。 攻撃の巧妙度はやや高めです。 悪用は困難なようです。 この脆弱性の普及度は平均未満です。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。

未定義 として宣言されています。 】のプラグインを提供しています。

67c059413470df64bc20801c46f64058e88f800fというパッチ名です。 バグフィックスはgithub.comから入手できます。 この問題を修正するためにパッチを適用することを推奨します。

製品情報

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔒
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 3.7
VulDB 一時的なメタスコア: 3.6

VulDB ベーススコア: 3.7
VulDB 一時的なスコア: 3.6
VulDB ベクトル: 🔒
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔒
VulDB 一時的なスコア: 🔒
VulDB 信頼性: 🔍

悪用情報

クラス: メモリ破損
CWE: CWE-193 / CWE-189
CAPEC: 🔒
ATT&CK: 🔒

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔒
ステータス: 未定義

EPSS Score: 🔒
EPSS Percentile: 🔒

価格予測: 🔍
現在の価格評価: 🔒

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: パッチ
ステータス: 🔍

0day日時: 🔒

パッチ: 67c059413470df64bc20801c46f64058e88f800f

タイムライン情報

2026年03月30日 勧告が公開された
2026年03月30日 +0 日 VulDBエントリが作成された
2026年03月30日 +0 日 VulDB の最終更新

ソース情報

製品: github.com

勧告: 3342
ステータス: 確認済み

CVE: CVE-2026-5123 (🔒)
GCVE (CVE): GCVE-0-2026-5123
GCVE (VulDB): GCVE-100-354155

エントリ情報

作成済み: 2026年03月30日 09:55
変更: 2026年03月30日 09:55 (57)
完了: 🔍
提出者: Sunxj
Cache ID: 216:6EC:103

提出情報

承諾済み

  • 提出 #780179: osrg GoBGP 4.3.0 Off-by-one Error (〜によって Sunxj)

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Want to know what is going to be exploited?

We predict KEV entries!