Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-01902

Опубликовано: 16 июн. 2020
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость реализации протокола TCP стека Treck TCP/IP связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Treck Inc.
Cisco Systems Inc.
HP Inc.

Наименование ПО

Treck TCP/IP
ASR 5000
HP iLO 4
HP Integrated Lights-Out 5 (iLO 5)
HP Integrated Lights-Out 3 (iLO 3)

Версия ПО

до 6.0.1.66 (Treck TCP/IP)
до 21.5.27 (ASR 5000)
до 2.75 (HP iLO 4)
до 2.30 (HP Integrated Lights-Out 5 (iLO 5))
до 2.18 (HP Integrated Lights-Out 5 (iLO 5))
до 1.93 (HP Integrated Lights-Out 3 (iLO 3))

Тип ПО

Сетевое программное средство
ПО сетевого программно-аппаратного средства
Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Обновление программного обеспечения:
Для Treck TCP/IP:
https://treck.com/vulnerability-response-information/
Для программных продуктов Cisco:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-treck-ip-stack-JyBQ5GyC
Для программных продуктов HP:
https://support.hp.com/us-en/document/c06640149
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=hpesbhf04012en_us
Компенсационные меры:
Нормализуйте или отклоняйте фрагментированные IP-пакеты (IP-фрагменты), если они не поддерживаются в вашей среде.
Отключите или заблокируйте туннелирование IP, как туннелирование IPv6-в-IPv4, так и туннелирование IP-в-IP, если оно не требуется.
Блокируйте исходную IP-маршрутизацию и любые устаревшие функции IPv6, такие как заголовки маршрутизации
Принудительно проверяйте TCP и отклоняйте неправильно сформированные TCP-пакеты
Блокируйте неиспользуемые управляющие сообщения ICMP, такие как обновление MTU и обновления маски адреса.
Нормализуйте DNS с помощью защищенного рекурсивного сервера или брандмауэра прикладного уровня.
Убедитесь, что вы используете надежное оборудование уровня 2 OSI (Ethernet).
Обеспечьте безопасность DHCP/DHCPv6 с помощью такой функции, как отслеживание DHCP.
Отключите или заблокируйте многоадресную рассылку IPv6, если она не используется в коммутационной инфраструктуре

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 81%
0.01543
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
nvd
больше 5 лет назад

The Treck TCP/IP stack before 6.0.1.66 has a TCP Out-of-bounds Read.

github
больше 3 лет назад

The Treck TCP/IP stack before 6.0.1.66 has a TCP Out-of-bounds Read.

EPSS

Процентиль: 81%
0.01543
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2