Описание
The vulnerability is caused by improper check for check if RDLENGTH does not overflow the buffer in response from DNS server.
Ссылки
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Конфигурация 1Версия от 5.0.0 (включая) до 5.0.39 (включая)Версия от 6.0.0 (включая) до 6.0.23 (включая)Версия от 6.4.0 (включая) до 6.4.8 (включая)
Одно из
cpe:2.3:a:zabbix:zabbix-agent:*:*:*:*:*:*:*:*
cpe:2.3:a:zabbix:zabbix-agent:*:*:*:*:*:*:*:*
cpe:2.3:a:zabbix:zabbix-agent:*:*:*:*:*:*:*:*
cpe:2.3:a:zabbix:zabbix-agent:7.0.0:alpha1:*:*:*:*:*:*
cpe:2.3:a:zabbix:zabbix-agent:7.0.0:alpha6:*:*:*:*:*:*
EPSS
Процентиль: 32%
0.00122
Низкий
3.9 Low
CVSS3
8.1 High
CVSS3
Дефекты
CWE-754
CWE-754
Связанные уязвимости
CVSS3: 3.9
ubuntu
больше 1 года назад
The vulnerability is caused by improper check for check if RDLENGTH does not overflow the buffer in response from DNS server.
CVSS3: 3.9
debian
больше 1 года назад
The vulnerability is caused by improper check for check if RDLENGTH do ...
CVSS3: 8.1
github
больше 1 года назад
The vulnerability is caused by improper check for check if RDLENGTH does not overflow the buffer in response from DNS server.
CVSS3: 8.1
fstec
больше 1 года назад
Уязвимость компонента DNS Response Handler агента универсальной системы мониторинга Zabbix, позволяющая нарушителю вызвать переполнение буфера
EPSS
Процентиль: 32%
0.00122
Низкий
3.9 Low
CVSS3
8.1 High
CVSS3
Дефекты
CWE-754
CWE-754