Produkt | Treck TCP/IP dla: IPv4 IPv6 UDP DNS DHCP TCP ICMPv4 ARP |
Numer CVE | CVE-2020-11896 |
Krytyczność | 10 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
Opis | Niewłaściwa obsługa parametru długości w komponencie IPv4 / UDP podczas obsługi pakietu wysłanego przez nieautoryzowanego atakującego, może umożliwić mu zdalne wykonanie kodu. |
Numer CVE | CVE-2020-11897 |
Krytyczność | 10 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
Opis | Niewłaściwa obsługa parametru długości w komponencie IPv6 podczas obsługi pakietu wysłanego przez nieautoryzowanego atakującego, może umożliwić mu wykorzystanie luki out-of-bounds write. |
Numer CVE | CVE-2020-11898 |
Krytyczność | 9.1 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H |
Opis | Niewłaściwa obsługa parametru długości w komponencie IPv6 podczas obsługi pakietu wysłanego przez nieautoryzowanego atakującego, może umożliwić mu wykorzystanie luki out-of-bounds write. |
Numer CVE | CVE-2020-11900 |
Krytyczność | 8.2 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H |
Opis | Luka typu use-after-free. |
Numer CVE | CVE-2020-11901 |
Krytyczność | 9.0 / 10 |
Wektor CVSS | AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H |
Opis | Nieprawidłowe sprawdzanie poprawności danych wejściowych w komponencie DNS resolver podczas obsługi pakietu wysłanego przez nieautoryzowanego atakującego może umożliwić mu zdalne wykonanie kodu. |
Pozostałe | https://www.us-cert.gov/ics/advisories/icsa-20-168-01 |