Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2017-12865

Опубликовано: 29 авг. 2017
Источник: debian

Описание

Stack-based buffer overflow in "dnsproxy.c" in connman 1.34 and earlier allows remote attackers to cause a denial of service (crash) or execute arbitrary code via a crafted response query string passed to the "name" variable.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
connmanfixed1.35-1package

Примечания

  • https://git.kernel.org/pub/scm/network/connman/connman.git/commit/?id=5c281d182ecdd0a424b64f7698f32467f8f67b71 (1.35)

Связанные уязвимости

CVSS3: 9.8
ubuntu
больше 8 лет назад

Stack-based buffer overflow in "dnsproxy.c" in connman 1.34 and earlier allows remote attackers to cause a denial of service (crash) or execute arbitrary code via a crafted response query string passed to the "name" variable.

CVSS3: 9.8
nvd
больше 8 лет назад

Stack-based buffer overflow in "dnsproxy.c" in connman 1.34 and earlier allows remote attackers to cause a denial of service (crash) or execute arbitrary code via a crafted response query string passed to the "name" variable.

CVSS3: 9.8
github
больше 3 лет назад

Stack-based buffer overflow in "dnsproxy.c" in connman 1.34 and earlier allows remote attackers to cause a denial of service (crash) or execute arbitrary code via a crafted response query string passed to the "name" variable.

CVSS3: 9.8
fstec
больше 8 лет назад

Уязвимость диспетчера соединений Connman («dnsproxy.c»), позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код