Дата публикации: | 04.09.2014 |
Всего просмотров: | 971 |
Опасность: | Низкая |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 3.3 (AV:A/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:W/RC:C) |
CVE ID: | CVE-2014-3565 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Net-SNMP 5.x |
Уязвимые версии:
Net-SNMP 5.7.2.1 Net-SNMP 5.6.2.1 Net-SNMP 5.5.2.1 Net-SNMP 5.4.4 Описание: Уязвимость существует из-за множества ошибок в функциях "sprint_realloc_octet_string()", "sprint_realloc_float()", "sprint_realloc_double()", "sprint_realloc_counter64()", "sprint_realloc_opaque()", "sprint_realloc_object_identifier()", "sprint_realloc_timeticks()", "sprint_realloc_integer()", "sprint_realloc_uinteger()", "sprint_realloc_gauge()", "sprint_realloc_counter()", "sprint_realloc_networkaddress()", "sprint_realloc_ipaddress()", "sprint_realloc_null()", "sprint_realloc_bitstring()" и "sprint_realloc_nsapaddress()" в файле snmplib/mib.c. Удаленный пользователь может аварийно завершить работу приложения.
Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы snmptrapd был запущен с "-OQ". URL производителя: http://net-snmp.sourceforge.net/ Решение: Установите последнюю версию с сайта производителя. |
|
Ссылки: |
http://sourceforge.net/p/net-snmp/code/ci/7f4a7b891332899cea26e95be0337aae01648742 https://bugzilla.redhat.com/show_bug.cgi?id=1125155 |