Куда я попал?
BDU:2022-01498
CVSS: 5.4
16.06.2020
Уязвимость реализации протокола IPv6 стека Treck TCP/IP, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
Уязвимость реализации протокола IPv6 стека Treck TCP/IP связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации
Статус уязвимости: |
Подтверждена производителем
Уязвимость устранена
|
Дата выявления: | 16.06.2020 |
Класс уязвимости: | Уязвимость кода |
Наличие эксплойта: | Существует в открытом доступе |
Способ эксплуатации: | Данные уточняются |
Способ устранения: | Нет данных |
Меры по устранению: | Использование рекомендаций: Обновление программного обеспечения: Для Treck TCP/IP: https://treck.com/vulnerability-response-information/ Для продуктов Cisco: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-treck-ip-stack-JyBQ5GyC Для продуктов HP: https://support.hp.com/us-en/document/c06640149 https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=hpesbhf04012en_us Компенсационные меры: Нормализуйте или отклоняйте фрагментированные IP-пакеты (IP-фрагменты), если они не поддерживаются в вашей среде. Отключите или заблокируйте туннелирование IP, как туннелирование IPv6-в-IPv4, так и туннелирование IP-в-IP, если оно не требуется. Блокируйте исходную IP-маршрутизацию и любые устаревшие функции IPv6, такие как заголовки маршрутизации Принудительно проверяйте TCP и отклоняйте неправильно сформированные TCP-пакеты Блокируйте неиспользуемые управляющие сообщения ICMP, такие как обновление MTU и обновления маски адреса. Нормализуйте DNS с помощью защищенного рекурсивного сервера или брандмауэра прикладного уровня. Убедитесь, что вы используете надежное оборудование уровня 2 OSI (Ethernet). Обеспечьте безопасность DHCP/DHCPv6 с помощью такой функции, как отслеживание DHCP. Отключите или заблокируйте многоадресную рассылку IPv6, если она не используется в коммутационной инфраструктуре |
Прочая информация: | Данная уязвимость относится к ряду уязвимостей стека Treck TCP/IP 2020 года, получившему кодовое имя Ripple20 Перечень уязвимых программных продуктов представлен на сайте производителя |
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-125 | Out-of-bounds read CWE-125 |
CWE-20 | Некорректная проверка входных данных |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
CVE-2020-11899 | The Treck TCP/IP stack before 6.0.1.66 has an IPv6 Out-of-bounds Read. |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
4.8 | MEDIUM | 2.0 | AV:A/AC:L/Au:N/C:N/I:P/A:P |
5.4 | MEDIUM | 3.0 | AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L |
Идентификаторы других систем описаний уязвимостей
CVE-2020-11899
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.