net-snmp до 5.7.0 SNMP Trap Processor -OQ отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в net-snmp. Она была объявлена как проблематичный. Неизвестная функция компонента SNMP Trap Processor вовлечена. Выполнение манипуляции с аргументом -OQ приводит к отказ в обслуживании. Выявление этой уязвимости является CVE-2014-3565. Эксплойт не найден. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в net-snmp. Она была объявлена как проблематичный. Неизвестная функция компонента SNMP Trap Processor вовлечена. Выполнение манипуляции с аргументом -OQ приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-399. Данная уязвимость была опубликована 31.07.2014 в виде Патч (sourceforge). Консультацию можно прочитать на сайте sourceforge.net.

Выявление этой уязвимости является CVE-2014-3565. Дата назначения CVE — 14.05.2014. Техническая информация предоставлена. Данная уязвимость менее популярна, чем в среднем. Эксплойт не найден. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:

When -OQ command line argument is used, variable formatter preffers the type of the varible parsed from a MIB file instead of checking type of the variable as parsed from SNMP message. This can lead to crashes when incoming packets contains a variable with NULL type, while the MIB says the variable should be non-NULL, like Integer. The formatter then tries to interpret the NULL (from packet) as Integer (from MIB file).

В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 77612 (Fedora 19 : net-snmp-5.7.2-15.fc19 (2014-10099)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Fedora Local Security Checks. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 196212 (Ubuntu Security Notification for Net-snmp Vulnerabilities (USN-2711-1)).

Исправление готово для загрузки по адресу sourceforge.net. Рекомендуется применить исправление для устранения этой проблемы.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 69477), X-Force (95638), SecurityTracker (ID 1030789), Vulnerability Center (SBV-46369) и Tenable (77612).

Затронуто

  • Linux

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 77612
Nessus Имя: Fedora 19 : net-snmp-5.7.2-15.fc19 (2014-10099)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 867249
OpenVAS Имя: Fedora Update for net-snmp FEDORA-2014-10099
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: sourceforge.net

ХронологияИнформация

14.05.2014 🔍
31.07.2014 +78 дни 🔍
31.07.2014 +0 дни 🔍
31.08.2014 +31 дни 🔍
31.08.2014 +0 дни 🔍
02.09.2014 +2 дни 🔍
02.09.2014 +0 дни 🔍
11.09.2014 +9 дни 🔍
07.10.2014 +26 дни 🔍
08.10.2014 +1 дни 🔍
02.08.2025 +3951 дни 🔍

ИсточникиИнформация

Консультация: USN-2711-1
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-3565 (🔍)
GCVE (CVE): GCVE-0-2014-3565
GCVE (VulDB): GCVE-100-67434

OVAL: 🔍

X-Force: 95638 - Net-SNMP OQ option denial of service, Medium Risk
SecurityFocus: 69477 - Net-SNMP snmptrapd CVE-2014-3565 Remote Denial of Service Vulnerability
SecurityTracker: 1030789 - Net-snmp SNMP Trap Processing Flaw Lets Remote Users Crash snmptrapd
Vulnerability Center: 46369 - net-snmp 5.7.0 and Earlier Remote DoS via a Crafted SNMP Trap Message, Low
CERT Bund: WID-SEC-2025-1695 - Net-SNMP: Schwachstelle ermöglicht Denial of Service

Смотрите также: 🔍

ВходИнформация

Создано: 02.09.2014 10:57
Обновлено: 02.08.2025 17:13
Изменения: 02.09.2014 10:57 (83), 08.06.2017 09:01 (4), 15.02.2022 08:16 (4), 15.02.2022 08:18 (1), 15.02.2022 08:22 (1), 02.08.2025 17:13 (21)
Завершенный: 🔍
Cache ID: 216:DC5:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you know our Splunk app?

Download it now for free!