osrg GoBGP até 4.3.0 BGP OPEN Message pkg/packet/bgp/bgp.go DecodeFromBytes domainNameLen Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
3.6$0-$5k1.45

Sumárioinformação

Uma vulnerabilidade classificada como problemático foi encontrada em osrg GoBGP até 4.3.0. Afectado é a função DecodeFromBytes do ficheiro pkg/packet/bgp/bgp.go do componente BGP OPEN Message Handler. A utilização do parâmetro domainNameLen pode causar Elevação de Privilégios. A vulnerabilidade é identificada como CVE-2026-5122. O ataque pode ser realizado remotamente. Não há nenhuma exploração disponível. Recomenda-se a aplicação de um remendo para resolver este problema.

Detalhesinformação

Uma vulnerabilidade classificada como problemático foi encontrada em osrg GoBGP até 4.3.0. Afectado é a função DecodeFromBytes do ficheiro pkg/packet/bgp/bgp.go do componente BGP OPEN Message Handler. A utilização do parâmetro domainNameLen pode causar Elevação de Privilégios. A definição de CWE para a vulnerabilidade é CWE-284. A falha foi publicada como 3343. O aconselhamento é partilhado para download em github.com.

A vulnerabilidade é identificada como CVE-2026-5122. O ataque pode ser realizado remotamente. Os detalhes técnicos estão disponíveis. A complexidade de um ataque é bastante elevada. Diz-se que a explorabilidade é difícil. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projecto MITRE ATT&CK utiliza a técnica de ataque T1068 para esta edição.

Foi declarado como não definido. .

A atualização se chama 2b09db390a3d455808363c53e409afe6b1b86d2d. A atualização está disponível para download em github.com. Recomenda-se a aplicação de um remendo para resolver este problema.

Produtoinformação

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 3.7
VulDB Meta Pontuação Temporária: 3.6

VulDB Pontuação Base: 3.7
VulDB Pontuação Temporária: 3.6
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔒
Estado: Não definido

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo 0-dia: 🔒

Patch: 2b09db390a3d455808363c53e409afe6b1b86d2d

Linha do tempoinformação

30/03/2026 Aviso publicado
30/03/2026 +0 dias Entrada VulDB criada
30/03/2026 +0 dias Última atualização da VulDB

Fontesinformação

Produto: github.com

Aconselhamento: 3343
Estado: Confirmado

CVE: CVE-2026-5122 (🔒)
GCVE (CVE): GCVE-0-2026-5122
GCVE (VulDB): GCVE-100-354154
EUVD: 🔒

Entradainformação

Criado: 30/03/2026 09h51
Atualizado: 30/03/2026 18h37
Ajustamentos: 30/03/2026 09h51 (58), 30/03/2026 18h37 (1)
Completo: 🔍
Submissor: rensiru
Cache ID: 216:61C:103

Submeterinformação

Aceite

  • Submeter #780124: GoBGP 4.3.0 Improper Handling of Length Parameter Inconsistency (de rensiru)

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!