Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2023-32726

Опубликовано: 18 дек. 2023
Источник: debian
EPSS Низкий

Описание

The vulnerability is caused by improper check for check if RDLENGTH does not overflow the buffer in response from DNS server.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
zabbixfixed1:6.0.24+dfsg-1package

Примечания

  • https://support.zabbix.com/browse/ZBX-23855

  • https://github.com/zabbix/zabbix/commit/53ef2b7119f57f4140e6bd9c5cd2d3c6af228179 (6.0.24rc1)

EPSS

Процентиль: 32%
0.00122
Низкий

Связанные уязвимости

CVSS3: 3.9
ubuntu
больше 1 года назад

The vulnerability is caused by improper check for check if RDLENGTH does not overflow the buffer in response from DNS server.

CVSS3: 3.9
nvd
больше 1 года назад

The vulnerability is caused by improper check for check if RDLENGTH does not overflow the buffer in response from DNS server.

CVSS3: 8.1
github
больше 1 года назад

The vulnerability is caused by improper check for check if RDLENGTH does not overflow the buffer in response from DNS server.

CVSS3: 8.1
fstec
больше 1 года назад

Уязвимость компонента DNS Response Handler агента универсальной системы мониторинга Zabbix, позволяющая нарушителю вызвать переполнение буфера

CVSS3: 9.8
redos
около 1 года назад

Множественные уязвимости zabbix

EPSS

Процентиль: 32%
0.00122
Низкий