Open vSwitch 2.7.0 OFP Message lib/ofp-util.c ofputil_pull_queue_get_config_reply10 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.4$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Open vSwitch 2.7.0. Поражена неизвестная функция в библиотеке lib/ofp-util.c компонента OFP Message Handler. Осуществление манипуляции приводит к повреждение памяти. Уязвимость зарегистрирована как CVE-2017-9214. Атака может быть инициирована удаленно. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Open vSwitch 2.7.0. Поражена неизвестная функция в библиотеке lib/ofp-util.c компонента OFP Message Handler. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-191. Данный баг был выявлен 20.05.2017. Информация о слабости была опубликована 23.05.2017 (Веб-сайт). Консультация доступна по адресу mail.openvswitch.org.

Уязвимость зарегистрирована как CVE-2017-9214. CVE был назначен 23.05.2017. Атака может быть инициирована удаленно. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Не определено. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 3 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 101648. Он принадлежит семейству Fedora Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 170732 (SUSE Enterprise Linux Security Update for openvswitch (SUSE-SU-2018:0311-1)).

Рекомендуется произвести апгрейд соответствующего компонента. Потенциальная мера по устранению была доступна спустя 4 недели после публикации информации об уязвимости.

Уязвимость также задокументирована в других базах данных уязвимостей: Tenable (101648).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.5
VulDB Meta Temp Score: 8.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-191 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 101648
Nessus Имя: Fedora 26 : openvswitch (2017-671e8c760f)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 841810
OpenVAS Имя: Ubuntu Update for openvswitch USN-3450-1
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

ХронологияИнформация

20.05.2017 🔍
23.05.2017 +3 дни 🔍
23.05.2017 +0 дни 🔍
23.05.2017 +0 дни 🔍
24.05.2017 +1 дни 🔍
19.06.2017 +26 дни 🔍
17.07.2017 +28 дни 🔍
07.12.2022 +1969 дни 🔍

ИсточникиИнформация

Консультация: FEDORA-2017-671e8c760f
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2017-9214 (🔍)
GCVE (CVE): GCVE-0-2017-9214
GCVE (VulDB): GCVE-100-101737
OSVDB: - CVE-2017-9214 - Open vSwitch - Integer Underflow Issue

Смотрите также: 🔍

ВходИнформация

Создано: 24.05.2017 08:44
Обновлено: 07.12.2022 10:04
Изменения: 24.05.2017 08:44 (74), 02.10.2020 17:41 (5), 07.12.2022 10:00 (4), 07.12.2022 10:04 (1)
Завершенный: 🔍
Cache ID: 216:A0D:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!