Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-01235

Опубликовано: 11 дек. 2020
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость функции uip_reass() (uip.c) операционной системы Contiki OS связана с записью за границами буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код при помощи специально сформированного фрагментированного пакета

Вендор

Novell Inc.
Adam Dunkels
Сообщество свободного программного обеспечения

Наименование ПО

Suse Linux Enterprise Server
uIP
Contiki OS

Версия ПО

12 SP5 (Suse Linux Enterprise Server)
12 SP4-LTSS (Suse Linux Enterprise Server)
1.0 (uIP)
3.0 (Contiki OS)

Тип ПО

Операционная система
Сетевое средство

Операционные системы и аппаратные платформы

Novell Inc. Suse Linux Enterprise Server 12 SP5
Novell Inc. Suse Linux Enterprise Server 12 SP4-LTSS
Сообщество свободного программного обеспечения Contiki OS 3.0

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Contiki OS:
https://us-cert.cisa.gov/ics/advisories/icsa-20-343-01
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2020-17438/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 74%
0.00821
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
около 5 лет назад

An issue was discovered in uIP 1.0, as used in Contiki 3.0 and other products. The code that reassembles fragmented packets fails to properly validate the total length of an incoming packet specified in its IP header, as well as the fragmentation offset value specified in the IP header. By crafting a packet with specific values of the IP header length and the fragmentation offset, attackers can write into the .bss section of the program (past the statically allocated buffer that is used for storing the fragmented data) and cause a denial of service in uip_reass() in uip.c, or possibly execute arbitrary code on some target architectures.

CVSS3: 9.8
nvd
около 5 лет назад

An issue was discovered in uIP 1.0, as used in Contiki 3.0 and other products. The code that reassembles fragmented packets fails to properly validate the total length of an incoming packet specified in its IP header, as well as the fragmentation offset value specified in the IP header. By crafting a packet with specific values of the IP header length and the fragmentation offset, attackers can write into the .bss section of the program (past the statically allocated buffer that is used for storing the fragmented data) and cause a denial of service in uip_reass() in uip.c, or possibly execute arbitrary code on some target architectures.

github
больше 3 лет назад

An issue was discovered in uIP 1.0, as used in Contiki 3.0 and other products. The code that reassembles fragmented packets fails to properly validate the total length of an incoming packet specified in its IP header, as well as the fragmentation offset value specified in the IP header. By crafting a packet with specific values of the IP header length and the fragmentation offset, attackers can write into the .bss section of the program (past the statically allocated buffer that is used for storing the fragmented data) and cause a denial of service in uip_reass() in uip.c, or possibly execute arbitrary code on some target architectures.

suse-cvrf
почти 5 лет назад

Security update for open-iscsi

suse-cvrf
почти 5 лет назад

Security update for open-iscsi

EPSS

Процентиль: 74%
0.00821
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2