Quagga до 1.0 bgpd bgp_mplsvpn.c bgp_nlri_parse_vpnv4 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
7.9$0-$5k0.00

Уязвимость была найдена в Quagga до 1.0. Она была оценена как критический. Затронута функция bgp_nlri_parse_vpnv4 файла bgp_mplsvpn.c компонента bgpd. Определение CWE для уязвимости следующее CWE-119. Консультация представлена на сайте kb.cert.org.

Эта уязвимость однозначно идентифицируется как CVE-2016-2342. Назначение CVE произошло 12.02.2016. Атака может быть осуществлена удаленно. Имеются технические подробности. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 90207 (Debian DSA-3532-1 : quagga - security update), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Debian Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 196438 (Ubuntu Security Notification for Quagga Vulnerabilities (USN-2941-1)).

Обновление до версии 1.0.20160309 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 84318), Vulnerability Center (SBV-57653) и Tenable (90207).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.1
VulDB Meta Temp Score: 7.9

VulDB Базовый балл: 8.1
VulDB Временная оценка: 7.7
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 8.1
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 90207
Nessus Имя: Debian DSA-3532-1 : quagga - security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 841810
OpenVAS Имя: Ubuntu Update for quagga USN-2941-1
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Обновление: Quagga 1.0.20160309
Патч: git.savannah.gnu.org

Временная шкалаИнформация

12.02.2016 🔍
10.03.2016 +27 дни 🔍
11.03.2016 +1 дни 🔍
17.03.2016 +6 дни 🔍
17.03.2016 +0 дни 🔍
18.03.2016 +1 дни 🔍
23.03.2016 +5 дни 🔍
27.03.2016 +4 дни 🔍
28.03.2016 +1 дни 🔍
10.07.2022 +2295 дни 🔍

ИсточникиИнформация

Консультация: USN-2941-1
Исследователь: Kostya Kortchinsky
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2016-2342 (🔍)
OVAL: 🔍

Vulnerability Center: 57653 - Quagga before 1.0.20160309 Remote Code Execution or DoS via a Crafted Packet, High
SecurityFocus: 84318 - Quagga CVE-2016-2342 Stack Buffer Overflow Vulnerability

ВходИнформация

Создано: 18.03.2016 08:44
Обновлено: 10.07.2022 14:15
Изменения: 18.03.2016 08:44 (74), 02.02.2019 11:27 (14), 10.07.2022 14:11 (4), 10.07.2022 14:15 (1)
Завершить: 🔍

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!