Описание
Erlang Solutions MongooseIM through 1.3.1 rev. 2 does not properly restrict the processing of compressed XML elements, which allows remote attackers to cause a denial of service (resource consumption) via a crafted XMPP stream, aka an "xmppbomb" attack.
Ссылки
- ExploitPatch
- ExploitPatch
Уязвимые конфигурации
Конфигурация 1Версия до 1.3.1 (включая)
Одно из
cpe:2.3:a:erlang-solutions:mongooseim:*:rev2:*:*:*:*:*:*
cpe:2.3:a:erlang-solutions:mongooseim:1.2.1:*:*:*:*:*:*:*
cpe:2.3:a:erlang-solutions:mongooseim:1.2.2:*:*:*:*:*:*:*
cpe:2.3:a:erlang-solutions:mongooseim:1.3.0:*:*:*:*:*:*:*
cpe:2.3:a:erlang-solutions:mongooseim:1.3.1:-:*:*:*:*:*:*
EPSS
Процентиль: 65%
0.005
Низкий
7.8 High
CVSS2
Дефекты
CWE-264
Связанные уязвимости
github
больше 3 лет назад
Erlang Solutions MongooseIM vulnerable to denial of service (DoS) via crafted XMPP stream
EPSS
Процентиль: 65%
0.005
Низкий
7.8 High
CVSS2
Дефекты
CWE-264