OpenVPN — свободная реализация технологии виртуальной частной сети (VPN) с открытым исходным кодом для создания зашифрованных каналoв типа точка-точка или сервер-клиенты между компьютерами.
Релизный цикл, информация об уязвимостях
График релизов
Количество 188
CVE-2024-5594
OpenVPN before 2.6.11 does not santize PUSH_REPLY messages properly which an attacker controlling the server can use to inject unexpected arbitrary data ending up in client logs.
SUSE-SU-2024:3532-1
Security update for openvpn
SUSE-SU-2024:3502-1
Security update for openvpn
BDU:2024-07060
Уязвимость программного обеспечения OpenVPN Connect, связанная с переполнением буфера в стеке, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код
BDU:2024-07059
Уязвимость программного обеспечения OpenVPN Connect, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код
GHSA-v34q-j8xh-hjgx
OpenVPN 2.6.10 and earlier in a server role accepts multiple exit notifications from authenticated clients which will extend the validity of a closing session
CVE-2024-28882
OpenVPN from 2.6.0 through 2.6.10 in a server role accepts multiple exit notifications from authenticated clients which will extend the validity of a closing session
CVE-2024-28882
OpenVPN from 2.6.0 through 2.6.10 in a server role accepts multiple ex ...
CVE-2024-28882
OpenVPN from 2.6.0 through 2.6.10 in a server role accepts multiple exit notifications from authenticated clients which will extend the validity of a closing session
GHSA-f6v5-hjxr-p24j
The interactive service in OpenVPN 2.6.9 and earlier allows an attacker to send data causing a stack overflow which can be used to execute arbitrary code with more privileges.
Уязвимостей на страницу
Уязвимость | CVSS | EPSS | Опубликовано 1 | |
|---|---|---|---|---|
CVE-2024-5594 OpenVPN before 2.6.11 does not santize PUSH_REPLY messages properly which an attacker controlling the server can use to inject unexpected arbitrary data ending up in client logs. | CVSS3: 9.1 | 0% Низкий | 10 месяцев назад | |
SUSE-SU-2024:3532-1 Security update for openvpn | 0% Низкий | около 1 года назад | ||
SUSE-SU-2024:3502-1 Security update for openvpn | 0% Низкий | около 1 года назад | ||
BDU:2024-07060 Уязвимость программного обеспечения OpenVPN Connect, связанная с переполнением буфера в стеке, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код | CVSS3: 7.8 | 5% Низкий | около 1 года назад | |
BDU:2024-07059 Уязвимость программного обеспечения OpenVPN Connect, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код | CVSS3: 7.5 | 10% Низкий | около 1 года назад | |
GHSA-v34q-j8xh-hjgx OpenVPN 2.6.10 and earlier in a server role accepts multiple exit notifications from authenticated clients which will extend the validity of a closing session | CVSS3: 4.3 | 0% Низкий | больше 1 года назад | |
CVE-2024-28882 OpenVPN from 2.6.0 through 2.6.10 in a server role accepts multiple exit notifications from authenticated clients which will extend the validity of a closing session | CVSS3: 4.3 | 0% Низкий | больше 1 года назад | |
CVE-2024-28882 OpenVPN from 2.6.0 through 2.6.10 in a server role accepts multiple ex ... | CVSS3: 4.3 | 0% Низкий | больше 1 года назад | |
CVE-2024-28882 OpenVPN from 2.6.0 through 2.6.10 in a server role accepts multiple exit notifications from authenticated clients which will extend the validity of a closing session | CVSS3: 4.3 | 0% Низкий | больше 1 года назад | |
GHSA-f6v5-hjxr-p24j The interactive service in OpenVPN 2.6.9 and earlier allows an attacker to send data causing a stack overflow which can be used to execute arbitrary code with more privileges. | CVSS3: 7.8 | 5% Низкий | больше 1 года назад |
Уязвимостей на страницу