Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-05436

Опубликовано: 28 сент. 2021
Источник: fstec
CVSS3: 5.4
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость веб-интерфейса программного обеспечения для защиты корпоративных сетей F-Secure Internet Gatekeeper связана с использованием функции assert() или аналогичного оператора при обработке параметров имени пользователя. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путем отправки специально созданного HTTP пакета

Вендор

F-Secure Corporation

Наименование ПО

F-Secure Internet Gatekeeper

Версия ПО

от 5.10 до 5.50.47 включительно (F-Secure Internet Gatekeeper)

Тип ПО

Средство защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.f-secure.com/en/business/support-and-downloads/security-advisories/cve-2021-33600

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 58%
0.00371
Низкий

5.4 Medium

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.4
nvd
больше 4 лет назад

A denial-of-service (DoS) vulnerability was discovered in the web user interface of F-Secure Internet Gatekeeper. The vulnerability occurs because of an attacker can trigger assertion via malformed HTTP packet to web interface. An unauthenticated attacker could exploit this vulnerability by sending a large username parameter. A successful exploitation could lead to a denial-of-service of the product.

github
больше 3 лет назад

A denial-of-service (DoS) vulnerability was discovered in the web user interface of F-Secure Internet Gatekeeper. The vulnerability occurs because of an attacker can trigger assertion via malformed HTTP packet to web interface. An unauthenticated attacker could exploit this vulnerability by sending a large username parameter. A successful exploitation could lead to a denial-of-service of the product.

EPSS

Процентиль: 58%
0.00371
Низкий

5.4 Medium

CVSS3

5.5 Medium

CVSS2