Page 2 of 9 results (0.005 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

In nDPI through 3.2, ndpi_reset_packet_line_info in lib/ndpi_main.c omits certain reinitialization, leading to a use-after-free. En nDPI versiones hasta 3.2, la función ndpi_reset_packet_line_info en la biblioteca lib/ndpi_main.c omite determinada reinicialización, conllevando a un uso de la memoria previamente liberada • https://github.com/ntop/nDPI/commit/6a9f5e4f7c3fd5ddab3e6727b071904d76773952 • CWE-416: Use After Free •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 1

In nDPI through 3.2, the Oracle protocol dissector has a heap-based buffer over-read in ndpi_search_oracle in lib/protocols/oracle.c. En nDPI versiones hasta 3.2, el disector de protocolo de Oracle presenta una lectura excesiva del búfer en la región heap de la memoria en la función ndpi_search_oracle en la biblioteca lib/protocols/oracle.c • https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=21780 https://github.com/ntop/nDPI/commit/b69177be2fbe01c2442239a61832c44e40136c05 https://lists.debian.org/debian-lts-announce/2020/08/msg00052.html https://lists.debian.org/debian-lts-announce/2022/08/msg00016.html • CWE-125: Out-of-bounds Read •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

In nDPI through 3.2 Stable, an out-of-bounds read in concat_hash_string in ssh.c can be exploited by a network-positioned attacker that can send malformed SSH protocol messages on a network segment monitored by nDPI's library. En nDPI versiones hasta 3.2 Stable, una lectura fuera de límites en la función concat_hash_string en el archivo ssh.c puede ser explotada por un atacante posicionado en red que puede enviar mensajes en protocolo SSH malformado en un segmento de red monitoreado por la biblioteca de nDPI. • https://github.com/ntop/nDPI/commit/3bbb0cd3296023f6f922c71d21a1c374d2b0a435 https://securitylab.github.com/advisories/GHSL-2020-051_052-ntop-ndpi • CWE-125: Out-of-bounds Read •

CVSS: 9.8EPSS: 1%CPEs: 1EXPL: 1

In nDPI through 3.2 Stable, the SSH protocol dissector has multiple KEXINIT integer overflows that result in a controlled remote heap overflow in concat_hash_string in ssh.c. Due to the granular nature of the overflow primitive and the ability to control both the contents and layout of the nDPI library's heap memory through remote input, this vulnerability may be abused to achieve full Remote Code Execution against any network inspection stack that is linked against nDPI and uses it to perform network traffic analysis. En nDPI versiones hasta 3.2 Stable, el disector del protocolo SSH tiene múltiples desbordamientos de enteros KEXINIT que resultan en un desbordamiento de la pila (heap) remoto controlado en la función concat_hash_string en el archivo ssh.c. Debido a la naturaleza granular de la primitiva de desbordamiento y la capacidad de controlar tanto el contenido como el diseño de la memoria de la pila (heap) de la biblioteca de nDPI por medio de una entrada remota, se puede abusar de esta vulnerabilidad para lograr una Ejecución de Código Remota completa contra cualquier pila de inspección de red que esté vinculada contra nDPI y lo usa para realizar análisis de tráfico de red. • https://github.com/ntop/nDPI/commit/7ce478a58b4dd29a8d1e6f4e9df2f778613d9202 https://securitylab.github.com/advisories/GHSL-2020-051_052-ntop-ndpi • CWE-190: Integer Overflow or Wraparound CWE-787: Out-of-bounds Write •