Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-02193

CVSS: 4.3
16.06.2020

Уязвимость реализации протокола для определения MAC-адреса компьютера ARP (Address Resolution Protocol) стека Treck TCP/IP, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

Уязвимость реализации протокола для определения MAC-адреса компьютера ARP (Address Resolution Protocol) стека Treck TCP/IP связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 16.06.2020
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://treck.com/vulnerability-response-information/

Компенсационные меры:
Нормализуйте или отклоняйте фрагментированные IP-пакеты (IP-фрагменты), если они не поддерживаются в вашей среде.
Отключите или заблокируйте туннелирование IP, как туннелирование IPv6-в-IPv4, так и туннелирование IP-в-IP, если оно не требуется.
Блокируйте исходную IP-маршрутизацию и любые устаревшие функции IPv6, такие как заголовки маршрутизации
Принудительно проверяйте TCP и отклоняйте неправильно сформированные TCP-пакеты
Блокируйте неиспользуемые управляющие сообщения ICMP, такие как обновление MTU и обновления маски адреса.
Нормализуйте DNS с помощью защищенного рекурсивного сервера или брандмауэра прикладного уровня.
Убедитесь, что вы используете надежное оборудование уровня 2 OSI (Ethernet).
Обеспечьте безопасность DHCP/DHCPv6 с помощью такой функции, как отслеживание DHCP.
Отключите или заблокируйте многоадресную рассылку IPv6, если она не используется в коммутационной инфраструктуре
Прочая информация: Данная уязвимость относится к ряду уязвимостей стека Treck TCP/IP 2020 года, получившему кодовое имя Ripple20

Перечень уязвимых программных продуктов представлен на сайте производителя

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-125 CWE-125 Out-of-bounds Read
CWE-20 Некорректная проверка входных данных

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2020-11914 The Treck TCP/IP stack before 6.0.1.66 has an ARP Out-of-bounds Read.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
3.3 LOW 2.0 AV:A/AC:L/Au:N/C:P/I:N/A:N
4.3 MEDIUM 3.0 AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2020-11914
Вендор:
  • Treck Inc.
Тип ПО:
  • Сетевое программное средство
Наименование ПО:
  • Treck TCP/IP
Версия ПО:
  • до 6.0.1.66 (Treck TCP/IP)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.