Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-00298

Опубликовано: 24 авг. 2015
Источник: fstec
CVSS2: 7.5
EPSS Низкий

Описание

Множественные уязвимости программного интерфейса evbuffer библиотеки Libevent вызваны целочисленным переполнением. Эксплуатация уязвимостей может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании, используя входные данные больших размеров в функциях evbuffer_add, evbuffer_expand, bufferevent_write

Вендор

Сообщество свободного программного обеспечения
Libevent project

Наименование ПО

Debian GNU/Linux
Libevent

Версия ПО

7.0 (Debian GNU/Linux)
7 (Debian GNU/Linux)
7 (Debian GNU/Linux)
7 (Debian GNU/Linux)
7 (Debian GNU/Linux)
7 (Debian GNU/Linux)
7 (Debian GNU/Linux)
от 1.4 до 1.4.15 (Libevent)
от 2.0 до 2.0.22 (Libevent)
от 2.1 до 2.1.5-beta (Libevent)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Обновление программного средства до более новой версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 77%
0.01085
Низкий

7.5 High

CVSS2

Связанные уязвимости

ubuntu
почти 10 лет назад

Multiple integer overflows in the evbuffer API in Libevent 1.4.x before 1.4.15, 2.0.x before 2.0.22, and 2.1.x before 2.1.5-beta allow context-dependent attackers to cause a denial of service or possibly have other unspecified impact via "insanely large inputs" to the (1) evbuffer_add, (2) evbuffer_expand, or (3) bufferevent_write function, which triggers a heap-based buffer overflow or an infinite loop. NOTE: this identifier has been SPLIT per ADT3 due to different affected versions. See CVE-2015-6525 for the functions that are only affected in 2.0 and later.

redhat
больше 10 лет назад

Multiple integer overflows in the evbuffer API in Libevent 1.4.x before 1.4.15, 2.0.x before 2.0.22, and 2.1.x before 2.1.5-beta allow context-dependent attackers to cause a denial of service or possibly have other unspecified impact via "insanely large inputs" to the (1) evbuffer_add, (2) evbuffer_expand, or (3) bufferevent_write function, which triggers a heap-based buffer overflow or an infinite loop. NOTE: this identifier has been SPLIT per ADT3 due to different affected versions. See CVE-2015-6525 for the functions that are only affected in 2.0 and later.

nvd
почти 10 лет назад

Multiple integer overflows in the evbuffer API in Libevent 1.4.x before 1.4.15, 2.0.x before 2.0.22, and 2.1.x before 2.1.5-beta allow context-dependent attackers to cause a denial of service or possibly have other unspecified impact via "insanely large inputs" to the (1) evbuffer_add, (2) evbuffer_expand, or (3) bufferevent_write function, which triggers a heap-based buffer overflow or an infinite loop. NOTE: this identifier has been SPLIT per ADT3 due to different affected versions. See CVE-2015-6525 for the functions that are only affected in 2.0 and later.

debian
почти 10 лет назад

Multiple integer overflows in the evbuffer API in Libevent 1.4.x befor ...

github
около 3 лет назад

Multiple integer overflows in the evbuffer API in Libevent 1.4.x before 1.4.15, 2.0.x before 2.0.22, and 2.1.x before 2.1.5-beta allow context-dependent attackers to cause a denial of service or possibly have other unspecified impact via "insanely large inputs" to the (1) evbuffer_add, (2) evbuffer_expand, or (3) bufferevent_write function, which triggers a heap-based buffer overflow or an infinite loop. NOTE: this identifier has been SPLIT per ADT3 due to different affected versions. See CVE-2015-6525 for the functions that are only affected in 2.0 and later.

EPSS

Процентиль: 77%
0.01085
Низкий

7.5 High

CVSS2