Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-11273

Опубликовано: 24 авг. 2015
Источник: fstec
CVSS2: 7.5
EPSS Низкий

Описание

Множественные уязвимости программного интерфейса evbuffer (функций evbuffer_add, evbuffer_prepend, evbuffer_expand, exbuffer_reserve_space, or evbuffer_read) библиотеки Libevent вызваны целочисленным переполнением, приводящим к переполнению буфера в динамической памяти или зацикливанию. Эксплуатация уязвимостей может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
Free Software Foundation, Inc.

Наименование ПО

Debian GNU/Linux
Libevent

Версия ПО

7.1 (Debian GNU/Linux)
7.1 (Debian GNU/Linux)
7.1 (Debian GNU/Linux)
7.1 (Debian GNU/Linux)
7.1 (Debian GNU/Linux)
7.1 (Debian GNU/Linux)
7.1 (Debian GNU/Linux)
от 2.0.0 до 2.0.22 (Libevent)
от 2.1.0 до 2.1.5 (Libevent)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Обновление библиотеки до версии 2.1.5 или более новой. Для операционной системы Debian GNU/Linux использование рекомендаций производителя:
http://www.debian.org/security/2015/dsa-3119

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 77%
0.0107
Низкий

7.5 High

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

Multiple integer overflows in the evbuffer API in Libevent 2.0.x before 2.0.22 and 2.1.x before 2.1.5-beta allow context-dependent attackers to cause a denial of service or possibly have other unspecified impact via "insanely large inputs" to the (1) evbuffer_add, (2) evbuffer_prepend, (3) evbuffer_expand, (4) exbuffer_reserve_space, or (5) evbuffer_read function, which triggers a heap-based buffer overflow or an infinite loop. NOTE: this identifier was SPLIT from CVE-2014-6272 per ADT3 due to different affected versions.

redhat
больше 10 лет назад

Multiple integer overflows in the evbuffer API in Libevent 2.0.x before 2.0.22 and 2.1.x before 2.1.5-beta allow context-dependent attackers to cause a denial of service or possibly have other unspecified impact via "insanely large inputs" to the (1) evbuffer_add, (2) evbuffer_prepend, (3) evbuffer_expand, (4) exbuffer_reserve_space, or (5) evbuffer_read function, which triggers a heap-based buffer overflow or an infinite loop. NOTE: this identifier was SPLIT from CVE-2014-6272 per ADT3 due to different affected versions.

nvd
больше 10 лет назад

Multiple integer overflows in the evbuffer API in Libevent 2.0.x before 2.0.22 and 2.1.x before 2.1.5-beta allow context-dependent attackers to cause a denial of service or possibly have other unspecified impact via "insanely large inputs" to the (1) evbuffer_add, (2) evbuffer_prepend, (3) evbuffer_expand, (4) exbuffer_reserve_space, or (5) evbuffer_read function, which triggers a heap-based buffer overflow or an infinite loop. NOTE: this identifier was SPLIT from CVE-2014-6272 per ADT3 due to different affected versions.

debian
больше 10 лет назад

Multiple integer overflows in the evbuffer API in Libevent 2.0.x befor ...

github
больше 3 лет назад

Multiple integer overflows in the evbuffer API in Libevent 2.0.x before 2.0.22 and 2.1.x before 2.1.5-beta allow context-dependent attackers to cause a denial of service or possibly have other unspecified impact via "insanely large inputs" to the (1) evbuffer_add, (2) evbuffer_prepend, (3) evbuffer_expand, (4) exbuffer_reserve_space, or (5) evbuffer_read function, which triggers a heap-based buffer overflow or an infinite loop. NOTE: this identifier was SPLIT from CVE-2014-6272 per ADT3 due to different affected versions.

EPSS

Процентиль: 77%
0.0107
Низкий

7.5 High

CVSS2