Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2016-2774

Опубликовано: 09 мар. 2016
Источник: nvd
CVSS3: 5.9
CVSS2: 7.1
EPSS Средний

Описание

ISC DHCP 4.1.x before 4.1-ESV-R13 and 4.2.x and 4.3.x before 4.3.4 does not restrict the number of concurrent TCP sessions, which allows remote attackers to cause a denial of service (INSIST assertion failure or request-processing outage) by establishing many sessions.

Ссылки

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:isc:dhcp:4.1-esv:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r10:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r10_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r11_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r11_rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r11_rc2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r12:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r12_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r3:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r3_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r4:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r5:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r5_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r5_rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r5_rc2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r6:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r7:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r8:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r8_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r8_rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r9:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r9_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r9_rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.0:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.0:a1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.0:a2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.0:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.1:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.1:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.1:b2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.1:b3:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.1:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.1:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.2:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.2:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.2:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.2:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:a1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:a2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:b2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:p2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.1:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.1:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.1:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.1:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.2:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.2:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.2:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.3:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.3:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.3:p2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.4:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.4:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.4:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.4:p2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.4:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.4:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.5:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.5:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.5:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.5:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.6:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.6:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.6:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.7:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.7:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.7:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.8:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.8:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.8:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.8:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.0:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.0:a1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.0:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.0:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.1:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.1:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.1:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.2:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.2:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.2:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.2:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.3:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.3:b1:*:*:*:*:*:*
Конфигурация 2
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
Конфигурация 3

Одно из

cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:17.10:*:*:*:*:*:*:*

EPSS

Процентиль: 99%
0.69959
Средний

5.9 Medium

CVSS3

7.1 High

CVSS2

Дефекты

CWE-20

Связанные уязвимости

CVSS3: 5.9
ubuntu
больше 9 лет назад

ISC DHCP 4.1.x before 4.1-ESV-R13 and 4.2.x and 4.3.x before 4.3.4 does not restrict the number of concurrent TCP sessions, which allows remote attackers to cause a denial of service (INSIST assertion failure or request-processing outage) by establishing many sessions.

redhat
больше 9 лет назад

ISC DHCP 4.1.x before 4.1-ESV-R13 and 4.2.x and 4.3.x before 4.3.4 does not restrict the number of concurrent TCP sessions, which allows remote attackers to cause a denial of service (INSIST assertion failure or request-processing outage) by establishing many sessions.

CVSS3: 5.9
debian
больше 9 лет назад

ISC DHCP 4.1.x before 4.1-ESV-R13 and 4.2.x and 4.3.x before 4.3.4 doe ...

suse-cvrf
около 9 лет назад

Security update for dhcp

suse-cvrf
около 9 лет назад

Security update for dhcp

EPSS

Процентиль: 99%
0.69959
Средний

5.9 Medium

CVSS3

7.1 High

CVSS2

Дефекты

CWE-20