Куда я попал?
CVE-2024-49214
PUBLISHED
29.10.2024
CNA: mitre
Обновлено:
14.10.2024
QUIC in HAProxy 3.1.x before 3.1-dev7, 3.0.x before 3.0.5, and 2.9.x before 2.9.11 allows opening a 0-RTT session with a spoofed IP address. This can bypass the IP allow/block list functionality.
БДУ ФСТЭК
Идентификатор | Описание |
---|---|
BDU:2024-09148 | Уязвимость серверного программного обеспечения HAProxy, связанная с обходом аутентификации посредством спуфинга, позволяющая нарушителю обойти функциональность списка разрешенных/блокированных IP-адресов |
CVSS
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
5.3 | MEDIUM | 3.1 | CVSS:3.1/AC:L/AV:N/A:N/C:N/I:L/PR:N/S:U/UI:N |
Доп. Информация
Product Status
n/a | |||||
---|---|---|---|---|---|
Product: | n/a | ||||
Vendor: | n/a | ||||
Default status: | Не определен | ||||
Версии: |
|
Ссылки
CISA ADP Vulnrichment
Обновлено:
29.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.
SSVC
Exploitation | Automatable | Technical Impact | Версия | Дата доступа |
---|---|---|---|---|
none | no | partial | 2.0.3 | 15.10.2024 |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.