Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-04678

Опубликовано: 19 дек. 2018
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость компонента bootpd операционной системы FreeBSD связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код

Вендор

FreeBSD Project

Наименование ПО

FreeBSD

Версия ПО

11.2 (FreeBSD)
12.0 (FreeBSD)
11.2-RELEASE-p6 (FreeBSD)
11.2-RELEASE-p5 (FreeBSD)
11.2-RELEASE-p2 (FreeBSD)
11.2-RELEASE-p1 (FreeBSD)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

FreeBSD Project FreeBSD 11.2
FreeBSD Project FreeBSD 12.0
FreeBSD Project FreeBSD 11.2-RELEASE-p6
FreeBSD Project FreeBSD 11.2-RELEASE-p5
FreeBSD Project FreeBSD 11.2-RELEASE-p2
FreeBSD Project FreeBSD 11.2-RELEASE-p1

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.freebsd.org/security/advisories/FreeBSD-SA-18:15.bootpd.asc

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 83%
0.01958
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
около 7 лет назад

In FreeBSD before 11.2-STABLE(r348229), 11.2-RELEASE-p7, 12.0-STABLE(r342228), and 12.0-RELEASE-p1, insufficient validation of network-provided data in bootpd may make it possible for a malicious attacker to craft a bootp packet which could cause a stack buffer overflow. It is possible that the buffer overflow could lead to a Denial of Service or remote code execution.

CVSS3: 9.8
github
больше 3 лет назад

In FreeBSD before 11.2-STABLE(r348229), 11.2-RELEASE-p7, 12.0-STABLE(r342228), and 12.0-RELEASE-p1, insufficient validation of network-provided data in bootpd may make it possible for a malicious attacker to craft a bootp packet which could cause a stack buffer overflow. It is possible that the buffer overflow could lead to a Denial of Service or remote code execution.

EPSS

Процентиль: 83%
0.01958
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2