ProduktTreck TCP/IP dla:
IPv4
IPv6
UDP
DNS
DHCP
TCP
ICMPv4
ARP
Numer CVE CVE-2020-11896
Krytyczność10 / 10
Wektor CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
OpisNiewłaściwa obsługa parametru długości w komponencie IPv4 / UDP podczas obsługi pakietu wysłanego przez nieautoryzowanego atakującego, może umożliwić mu zdalne wykonanie kodu.
Numer CVE CVE-2020-11897
Krytyczność 10 / 10
Wektor CVSS AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Opis Niewłaściwa obsługa parametru długości w komponencie IPv6 podczas obsługi pakietu wysłanego przez nieautoryzowanego atakującego, może umożliwić mu wykorzystanie luki out-of-bounds write.
Numer CVE CVE-2020-11898
Krytyczność 9.1 / 10
Wektor CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
Opis Niewłaściwa obsługa parametru długości w komponencie IPv6 podczas obsługi pakietu wysłanego przez nieautoryzowanego atakującego, może umożliwić mu wykorzystanie luki out-of-bounds write.
Numer CVE CVE-2020-11900
Krytyczność 8.2 / 10
Wektor CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H
Opis Luka typu use-after-free.
Numer CVE CVE-2020-11901
Krytyczność 9.0 / 10
Wektor CVSS AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
Opis Nieprawidłowe sprawdzanie poprawności danych wejściowych w komponencie DNS resolver podczas obsługi pakietu wysłanego przez nieautoryzowanego atakującego może umożliwić mu zdalne wykonanie kodu.
Pozostałehttps://www.us-cert.gov/ics/advisories/icsa-20-168-01