5 results (0.013 seconds)

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

Implementations of UDP application protocol are vulnerable to network loops. An unauthenticated attacker can use maliciously-crafted packets against a vulnerable implementation that can lead to Denial of Service (DOS) and/or abuse of resources. • https://github.com/douglasbuzatto/G3-Loop-DoS https://kb.cert.org/vuls/id/417980 https://www.kb.cert.org/vuls/id/417980 •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 1

dproxy-nexgen (aka dproxy nexgen) forwards and caches DNS queries with the CD (aka checking disabled) bit set to 1. This leads to disabling of DNSSEC protection provided by upstream resolvers. dproxy-nexgen (también se conoce como dproxy nexgen) reenvía y almacena en caché las consultas DNS con el bit CD (también se conoce como comprobación deshabilitada) establecido en 1. Esto conlleva a una deshabilitación de la protección DNSSEC proporcionada por los resolutores ascendentes. • https://sourceforge.net/projects/dproxy https://www.openwall.com/lists/oss-security/2022/08/14/3 https://www.usenix.org/conference/usenixsecurity22/presentation/jeitner • CWE-290: Authentication Bypass by Spoofing •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

Misinterpretation of special domain name characters in dproxy-nexgen (aka dproxy nexgen) leads to cache poisoning because domain names and their associated IP addresses are cached in their misinterpreted form. Una interpretación inapropiada de los caracteres especiales de los nombres de dominio en dproxy-nexgen (también se conoce como dproxy nexgen) conlleva a un envenenamiento de la caché porque los nombres de dominio y sus direcciones IP asociadas son almacenadas en la caché en su forma interpretada inapropiadamente. • https://sourceforge.net/projects/dproxy https://www.openwall.com/lists/oss-security/2022/08/14/3 https://www.usenix.org/conference/usenixsecurity21/presentation/jeitner https://www.usenix.org/conference/usenixsecurity22/presentation/jeitner •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 1

dproxy-nexgen (aka dproxy nexgen) uses a static UDP source port (selected randomly only at boot time) in upstream queries sent to DNS resolvers. This allows DNS cache poisoning because there is not enough entropy to prevent traffic injection attacks. dproxy-nexgen (también se conoce como dproxy nexgen) usa un puerto de origen UDP estático (seleccionado aleatoriamente sólo en el momento del arranque) en las consultas ascendentes enviadas a resolvedores de DNS. Esto permite el envenenamiento de la caché de DNS porque no se presenta suficiente entropía para evitar los ataques de inyección de tráfico. • https://sourceforge.net/projects/dproxy https://www.openwall.com/lists/oss-security/2022/08/14/3 https://www.usenix.org/conference/usenixsecurity22/presentation/jeitner • CWE-331: Insufficient Entropy •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

dproxy-nexgen (aka dproxy nexgen) re-uses the DNS transaction id (TXID) value from client queries, which allows attackers (able to send queries to the resolver) to conduct DNS cache-poisoning attacks because the TXID value is known to the attacker. dproxy-nexgen (también se conoce como dproxy nexgen) reúsa el valor del identificador de transacciones DNS (TXID) de las consultas de los clientes, lo que permite a atacantes (capaces de enviar consultas al resolvedor) conducir ataques de envenenamiento de la caché DNS porque el valor TXID es conocido por el atacante. • https://sourceforge.net/projects/dproxy https://www.openwall.com/lists/oss-security/2022/08/14/3 https://www.usenix.org/conference/usenixsecurity22/presentation/jeitner • CWE-444: Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling') •