net-snmp до 5.7.0 SNMP Trap Processor -OQ отказ в обслуживании
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в net-snmp. Она была объявлена как проблематичный. Неизвестная функция компонента SNMP Trap Processor вовлечена. Выполнение манипуляции с аргументом -OQ приводит к отказ в обслуживании. Выявление этой уязвимости является CVE-2014-3565. Эксплойт не найден. Рекомендуется применить исправление для устранения этой проблемы.
Подробности
Уязвимость была найдена в net-snmp. Она была объявлена как проблематичный. Неизвестная функция компонента SNMP Trap Processor вовлечена. Выполнение манипуляции с аргументом -OQ приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-399. Данная уязвимость была опубликована 31.07.2014 в виде Патч (sourceforge). Консультацию можно прочитать на сайте sourceforge.net.
Выявление этой уязвимости является CVE-2014-3565. Дата назначения CVE — 14.05.2014. Техническая информация предоставлена. Данная уязвимость менее популярна, чем в среднем. Эксплойт не найден. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:
When -OQ command line argument is used, variable formatter preffers the type of the varible parsed from a MIB file instead of checking type of the variable as parsed from SNMP message. This can lead to crashes when incoming packets contains a variable with NULL type, while the MIB says the variable should be non-NULL, like Integer. The formatter then tries to interpret the NULL (from packet) as Integer (from MIB file).
В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 77612 (Fedora 19 : net-snmp-5.7.2-15.fc19 (2014-10099)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Fedora Local Security Checks. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 196212 (Ubuntu Security Notification for Net-snmp Vulnerabilities (USN-2711-1)).
Исправление готово для загрузки по адресу sourceforge.net. Рекомендуется применить исправление для устранения этой проблемы.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 69477), X-Force (95638), SecurityTracker (ID 1030789), Vulnerability Center (SBV-46369) и Tenable (77612).
Затронуто
- Linux
Продукт
Тип
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 77612
Nessus Имя: Fedora 19 : net-snmp-5.7.2-15.fc19 (2014-10099)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 867249
OpenVAS Имя: Fedora Update for net-snmp FEDORA-2014-10099
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Патч: sourceforge.net
Хронология
14.05.2014 🔍31.07.2014 🔍
31.07.2014 🔍
31.08.2014 🔍
31.08.2014 🔍
02.09.2014 🔍
02.09.2014 🔍
11.09.2014 🔍
07.10.2014 🔍
08.10.2014 🔍
02.08.2025 🔍
Источники
Консультация: USN-2711-1Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-3565 (🔍)
GCVE (CVE): GCVE-0-2014-3565
GCVE (VulDB): GCVE-100-67434
OVAL: 🔍
X-Force: 95638 - Net-SNMP OQ option denial of service, Medium Risk
SecurityFocus: 69477 - Net-SNMP snmptrapd CVE-2014-3565 Remote Denial of Service Vulnerability
SecurityTracker: 1030789 - Net-snmp SNMP Trap Processing Flaw Lets Remote Users Crash snmptrapd
Vulnerability Center: 46369 - net-snmp 5.7.0 and Earlier Remote DoS via a Crafted SNMP Trap Message, Low
CERT Bund: WID-SEC-2025-1695 - Net-SNMP: Schwachstelle ermöglicht Denial of Service
Смотрите также: 🔍
Вход
Создано: 02.09.2014 10:57Обновлено: 02.08.2025 17:13
Изменения: 02.09.2014 10:57 (83), 08.06.2017 09:01 (4), 15.02.2022 08:16 (4), 15.02.2022 08:18 (1), 15.02.2022 08:22 (1), 02.08.2025 17:13 (21)
Завершенный: 🔍
Cache ID: 216:DC5:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.