Дата публикации: | 18.04.2014 |
Всего просмотров: | 1150 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) |
CVE ID: | CVE-2014-2829 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | MongooseIM 1.x |
Уязвимые версии: MongooseIM 1.x, возможно более ранние версии
Описание: Уязвимость существует из-за ошибки при обработке сжатых потоков. Удаленный пользователь может с помощью специально сформированного файла XML через потоки XMPP исчерпать все доступные системные ресурсы. URL производителя: https://www.erlang-solutions.com/ Решение: Установите последнюю версию 1.3.2 с сайта производителя. |
|
Ссылки: |
https://github.com/esl/MongooseIM/releases/tag/1.3.2 http://xmpp.org/resources/security-notices/uncontrolled-resource-consumption-with-highly-compressed-xmpp-stanzas/ |