Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

ubuntu логотип

CVE-2018-14879

Опубликовано: 03 окт. 2019
Источник: ubuntu
Приоритет: low
EPSS Низкий
CVSS2: 5.1
CVSS3: 7

Описание

The command-line argument parser in tcpdump before 4.9.3 has a buffer overflow in tcpdump.c:get_next_file().

РелизСтатусПримечание
bionic

released

4.9.3-0ubuntu0.18.04.1
devel

not-affected

4.9.3-4
disco

ignored

end of life
eoan

not-affected

4.9.3-2
esm-infra-legacy/trusty

released

4.9.3-0ubuntu0.14.04.1+esm1
esm-infra/bionic

released

4.9.3-0ubuntu0.18.04.1
esm-infra/xenial

released

4.9.3-0ubuntu0.16.04.1
precise/esm

not-affected

4.9.3-0ubuntu0.12.04.1
trusty

ignored

end of standard support
trusty/esm

released

4.9.3-0ubuntu0.14.04.1+esm1

Показывать по

EPSS

Процентиль: 66%
0.0052
Низкий

5.1 Medium

CVSS2

7 High

CVSS3

Связанные уязвимости

CVSS3: 7
redhat
около 6 лет назад

The command-line argument parser in tcpdump before 4.9.3 has a buffer overflow in tcpdump.c:get_next_file().

CVSS3: 7
nvd
около 6 лет назад

The command-line argument parser in tcpdump before 4.9.3 has a buffer overflow in tcpdump.c:get_next_file().

CVSS3: 7
debian
около 6 лет назад

The command-line argument parser in tcpdump before 4.9.3 has a buffer ...

CVSS3: 7
github
больше 3 лет назад

The command-line argument parser in tcpdump before 4.9.3 has a buffer overflow in tcpdump.c:get_next_file().

CVSS3: 9.8
fstec
больше 7 лет назад

Уязвимость функции get_next_file утилиты UNIX tcpdump, связанная с недостатком механизма проверки размера входных данных приводящее к выходу операции за допустимые границы буфера данных, позволяющая нарушителю получить доступ к защищаемой информации, вызвать отказ в обслуживании или оказать воздействие на доступность информации

EPSS

Процентиль: 66%
0.0052
Низкий

5.1 Medium

CVSS2

7 High

CVSS3