Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2021-33833

Опубликовано: 09 июн. 2021
Источник: debian
EPSS Низкий

Описание

ConnMan (aka Connection Manager) 1.30 through 1.39 has a stack-based buffer overflow in uncompress in dnsproxy.c via NAME, RDATA, or RDLENGTH (for A or AAAA).

Пакеты

ПакетСтатусВерсия исправленияРелизТип
connmanfixed1.36-2.2package
connmanfixed1.36-2.1~deb10u2busterpackage

Примечания

  • https://www.openwall.com/lists/oss-security/2021/06/09/1

  • https://git.kernel.org/pub/scm/network/connman/connman.git/commit/?id=eceb2e8d2341c041df55a5e2f047d9a8c491463c

EPSS

Процентиль: 36%
0.00155
Низкий

Связанные уязвимости

CVSS3: 9.8
ubuntu
больше 4 лет назад

ConnMan (aka Connection Manager) 1.30 through 1.39 has a stack-based buffer overflow in uncompress in dnsproxy.c via NAME, RDATA, or RDLENGTH (for A or AAAA).

CVSS3: 9.8
nvd
больше 4 лет назад

ConnMan (aka Connection Manager) 1.30 through 1.39 has a stack-based buffer overflow in uncompress in dnsproxy.c via NAME, RDATA, or RDLENGTH (for A or AAAA).

github
больше 3 лет назад

ConnMan (aka Connection Manager) 1.30 through 1.39 has a stack-based buffer overflow in uncompress in dnsproxy.c via NAME, RDATA, or RDLENGTH (for A or AAAA).

CVSS3: 9.8
fstec
больше 4 лет назад

Уязвимость пакета dnsproxy диспетчера соединений Connman, связанная с записью за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 36%
0.00155
Низкий