3 results (0.025 seconds)

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 1

BIRD through 2.0.7 does not provide functionality for password authentication of BGP peers. Because of this, products that use BIRD (which may, for example, include Tigera products in some configurations, as well as products of other vendors) may have been susceptible to route redirection for Denial of Service and/or Information Disclosure. NOTE: a researcher has asserted that the behavior is within Tigera’s area of responsibility; however, Tigera disagrees ** EN DISPUTA ** BIRD versiones hasta 2.0.7, no proporciona una funcionalidad para la autenticación por contraseña de los peers BGP. Debido a esto, los productos que usan BIRD (que pueden, por ejemplo, incluir productos de Tigera en algunas configuraciones, así como productos de otros vendedores) pueden haber sido susceptibles de redireccionamiento de rutas para una Denegación de Servicio y/o Divulgación de Información. NOTA: un investigador ha afirmado que el comportamiento está dentro del área de responsabilidad de Tigera; sin embargo, Tigera no está de acuerdo • https://www.cyberark.com/resources/threat-research-blog/attacking-kubernetes-clusters-through-your-network-plumbing-part-2 • CWE-306: Missing Authentication for Critical Function •

CVSS: 7.5EPSS: 0%CPEs: 6EXPL: 0

BIRD Internet Routing Daemon 1.6.x through 1.6.7 and 2.x through 2.0.5 has a stack-based buffer overflow. The BGP daemon's support for RFC 8203 administrative shutdown communication messages included an incorrect logical expression when checking the validity of an input message. Sending a shutdown communication with a sufficient message length causes a four-byte overflow to occur while processing the message, where two of the overflow bytes are attacker-controlled and two are fixed. BIRD Internet Routing Daemon versiones 1.6.x hasta 1.6.7 y versiones 2.x hasta 2.0.5, presenta un desbordamiento de búfer en la región stack de la memoria. El soporte del demonio BGP para los mensajes de comunicación de apagado administrativo RFC 8203 incluía una expresión lógica incorrecta cuando se comprueba la validez de un mensaje de entrada. • http://bird.network.cz http://lists.opensuse.org/opensuse-security-announce/2019-09/msg00063.html http://lists.opensuse.org/opensuse-security-announce/2019-09/msg00065.html http://trubka.network.cz/pipermail/bird-users/2019-September/013718.html http://trubka.network.cz/pipermail/bird-users/2019-September/013720.html http://trubka.network.cz/pipermail/bird-users/2019-September/013722.html https://gitlab.labs.nic.cz/labs/bird/commit/1657c41c96b3c07d9265b07dd4912033ead4124b https://gitlab.labs.nic.cz/l • CWE-787: Out-of-bounds Write •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

BIRD Internet Routing Daemon before 1.6.4 allows local users to cause a denial of service (stack consumption and daemon crash) via BGP mask expressions in birdc. BIRD Internet Routing Daemon en versiones anteriores a la 1.6.4 permite que usuarios locales provoquen una denegación de servicio (consumo de pila y cierre inesperado del demonio) mediante expresiones BGP mask en birdc. • http://bird.network.cz https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=900967 https://gitlab.labs.nic.cz/labs/bird/blob/v1.6.4/NEWS#L11 https://gitlab.labs.nic.cz/labs/bird/commit/e8bc64e308586b6502090da2775af84cd760ed0d • CWE-400: Uncontrolled Resource Consumption •