Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2019-9513

Опубликовано: 13 авг. 2019
Источник: nvd
CVSS3: 7.5
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Some HTTP/2 implementations are vulnerable to resource loops, potentially leading to a denial of service. The attacker creates multiple request streams and continually shuffles the priority of the streams in a way that causes substantial churn to the priority tree. This can consume excess CPU.

Ссылки

Уязвимые конфигурации

Конфигурация 1

Одновременно

cpe:2.3:a:apple:swiftnio:*:*:*:*:*:*:*:*
Версия от 1.0.0 (включая) до 1.4.0 (включая)

Одно из

cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*
Версия от 10.12 (включая)
cpe:2.3:o:canonical:ubuntu_linux:*:*:*:*:*:*:*:*
Версия от 14.04 (включая)
Конфигурация 2

Одно из

cpe:2.3:a:apache:traffic_server:*:*:*:*:*:*:*:*
Версия от 6.0.0 (включая) до 6.2.3 (включая)
cpe:2.3:a:apache:traffic_server:*:*:*:*:*:*:*:*
Версия от 7.0.0 (включая) до 7.1.6 (включая)
cpe:2.3:a:apache:traffic_server:*:*:*:*:*:*:*:*
Версия от 8.0.0 (включая) до 8.0.3 (включая)
Конфигурация 3

Одно из

cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:19.04:*:*:*:*:*:*:*
Конфигурация 4

Одно из

cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:30:*:*:*:*:*:*:*
Конфигурация 5

Одно из

cpe:2.3:a:synology:skynas:-:*:*:*:*:*:*:*
cpe:2.3:o:synology:diskstation_manager:6.2:*:*:*:*:*:*:*
Конфигурация 6

Одновременно

cpe:2.3:o:synology:vs960hd_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:synology:vs960hd:-:*:*:*:*:*:*:*
Конфигурация 7

Одно из

cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
Конфигурация 8

Одно из

cpe:2.3:o:fedoraproject:fedora:29:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:30:*:*:*:*:*:*:*
Конфигурация 9

Одно из

cpe:2.3:o:opensuse:leap:15.0:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:*
Конфигурация 10

Одно из

cpe:2.3:a:redhat:jboss_core_services:1.0:*:*:*:*:*:*:*
cpe:2.3:a:redhat:jboss_enterprise_application_platform:7.2.0:*:*:*:*:*:*:*
cpe:2.3:a:redhat:jboss_enterprise_application_platform:7.3.0:*:*:*:*:*:*:*
cpe:2.3:a:redhat:openshift_service_mesh:1.0:*:*:*:*:*:*:*
cpe:2.3:a:redhat:quay:3.0.0:*:*:*:*:*:*:*
cpe:2.3:a:redhat:software_collections:1.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:*
Конфигурация 11
cpe:2.3:a:oracle:graalvm:19.2.0:*:*:*:enterprise:*:*:*
Конфигурация 12

Одно из

cpe:2.3:a:mcafee:web_gateway:*:*:*:*:*:*:*:*
Версия от 7.7.2.0 (включая) до 7.7.2.24 (исключая)
cpe:2.3:a:mcafee:web_gateway:*:*:*:*:*:*:*:*
Версия от 7.8.2.0 (включая) до 7.8.2.13 (исключая)
cpe:2.3:a:mcafee:web_gateway:*:*:*:*:*:*:*:*
Версия от 8.1.0 (включая) до 8.2.0 (исключая)
Конфигурация 13

Одно из

cpe:2.3:a:f5:nginx:*:*:*:*:*:*:*:*
Версия от 1.9.5 (включая) до 1.16.1 (исключая)
cpe:2.3:a:f5:nginx:*:*:*:*:*:*:*:*
Версия от 1.17.0 (включая) до 1.17.2 (включая)
Конфигурация 14

Одно из

cpe:2.3:a:oracle:enterprise_communications_broker:3.1.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:enterprise_communications_broker:3.2.0:*:*:*:*:*:*:*
Конфигурация 15

Одно из

cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:*
Версия от 8.0.0 (включая) до 8.8.1 (включая)
cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:*
Версия от 8.9.0 (включая) до 8.16.1 (исключая)
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:*
Версия от 10.0.0 (включая) до 10.12.0 (включая)
cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:*
Версия от 10.13.0 (включая) до 10.16.3 (исключая)
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:*
Версия от 12.0.0 (включая) до 12.8.1 (исключая)

EPSS

Процентиль: 88%
0.04357
Низкий

7.5 High

CVSS3

7.5 High

CVSS3

7.8 High

CVSS2

Дефекты

CWE-400
NVD-CWE-Other

Связанные уязвимости

CVSS3: 7.5
ubuntu
почти 6 лет назад

Some HTTP/2 implementations are vulnerable to resource loops, potentially leading to a denial of service. The attacker creates multiple request streams and continually shuffles the priority of the streams in a way that causes substantial churn to the priority tree. This can consume excess CPU.

CVSS3: 7.5
redhat
почти 6 лет назад

Some HTTP/2 implementations are vulnerable to resource loops, potentially leading to a denial of service. The attacker creates multiple request streams and continually shuffles the priority of the streams in a way that causes substantial churn to the priority tree. This can consume excess CPU.

CVSS3: 7.5
msrc
почти 6 лет назад

HTTP/2 Server Denial of Service Vulnerability

CVSS3: 7.5
debian
почти 6 лет назад

Some HTTP/2 implementations are vulnerable to resource loops, potentia ...

CVSS3: 7.5
github
около 3 лет назад

Some HTTP/2 implementations are vulnerable to resource loops, potentially leading to a denial of service. The attacker creates multiple request streams and continually shuffles the priority of the streams in a way that causes substantial churn to the priority tree. This can consume excess CPU.

EPSS

Процентиль: 88%
0.04357
Низкий

7.5 High

CVSS3

7.5 High

CVSS3

7.8 High

CVSS2

Дефекты

CWE-400
NVD-CWE-Other