Page 4 of 31 results (0.033 seconds)

CVSS: 3.3EPSS: 1%CPEs: 40EXPL: 1

Buffer overflow in the ospf_ls_upd_list_lsa function in ospf_packet.c in the OSPFv2 implementation in ospfd in Quagga before 0.99.20.1 allows remote attackers to cause a denial of service (assertion failure and daemon exit) via a Link State Update (aka LS Update) packet that is smaller than the length specified in its header. Desbordamiento de búfer en la función ospf_ls_upd_list_lsa en ospf_packet.c en la implementación de OSPFv2 en ospfd en Quagga antes v0.99.20.1 permite a atacantes remotos causar una denegación de servicio (error de aserción y salida del demonio) a través de un paquete de actualización de estado de enlace (también conocido como LS Update) que es más pequeño de lo que indica la longitud especificada en su cabecera. • http://lists.fedoraproject.org/pipermail/package-announce/2012-April/078794.html http://lists.fedoraproject.org/pipermail/package-announce/2012-April/078910.html http://lists.fedoraproject.org/pipermail/package-announce/2012-April/078926.html http://rhn.redhat.com/errata/RHSA-2012-1258.html http://rhn.redhat.com/errata/RHSA-2012-1259.html http://secunia.com/advisories/48949 http://www.debian.org/security/2012/dsa-2459 http://www.kb.cert.org/vuls/id/551715 https://bugzilla.quagga.ne • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 30%CPEs: 38EXPL: 0

Heap-based buffer overflow in the ecommunity_ecom2str function in bgp_ecommunity.c in bgpd in Quagga before 0.99.19 allows remote attackers to cause a denial of service (daemon crash) or possibly execute arbitrary code by sending a crafted BGP UPDATE message over IPv4. Desbordamiento de buffer de memoria dinámica en la función ecommunity_ecom2str en bgp_ecommunity.c en bgpd en Quagga anterior a v0.99.19 permite a atacantes remotos provocar una denegación de servicio (caída del demonio) o posiblemente ejecutar código de su elección enviando mensajes BGP UPDATE manipulados sobre IPv4. • http://code.quagga.net/?p=quagga.git%3Ba=commit%3Bh=94431dbc753171b48b5c6806af97fd690813b00a http://lists.opensuse.org/opensuse-security-announce/2011-09/msg00027.html http://lists.opensuse.org/opensuse-security-announce/2011-10/msg00007.html http://lists.opensuse.org/opensuse-security-announce/2011-10/msg00010.html http://lists.opensuse.org/opensuse-security-announce/2011-12/msg00009.html http://rhn.redhat.com/errata/RHSA-2012-1258.html http://rhn.redhat.com/errata/RHSA-2012-1259.html http://secun • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-122: Heap-based Buffer Overflow •

CVSS: 5.0EPSS: 9%CPEs: 38EXPL: 0

The ospf_flood function in ospf_flood.c in ospfd in Quagga before 0.99.19 allows remote attackers to cause a denial of service (daemon crash) via an invalid Link State Advertisement (LSA) type in an IPv4 Link State Update message. La función ospf_flood en ospf_flood.c en ospfd en Quagga anterior a v0.99.19 permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) a través de un Link State Advertisement (LSA) inválido en un mensaje IPv4 Link State Update. • http://code.quagga.net/?p=quagga.git%3Ba=commit%3Bh=6b161fc12a15aba8824c84d1eb38e529aaf70769 http://lists.opensuse.org/opensuse-security-announce/2011-09/msg00027.html http://lists.opensuse.org/opensuse-security-announce/2011-10/msg00007.html http://lists.opensuse.org/opensuse-security-announce/2011-10/msg00010.html http://lists.opensuse.org/opensuse-security-announce/2011-12/msg00009.html http://rhn.redhat.com/errata/RHSA-2012-1258.html http://rhn.redhat.com/errata/RHSA-2012-1259.html http://secun • CWE-399: Resource Management Errors •

CVSS: 5.4EPSS: 9%CPEs: 38EXPL: 0

The OSPFv3 implementation in ospf6d in Quagga before 0.99.19 allows remote attackers to cause a denial of service (out-of-bounds memory access and daemon crash) via a Link State Update message with an invalid IPv6 prefix length. La implementación de OSPFv3 en ospf6d en Quagga anteriores a v0.99.19 permite a atacantes remotos causar una denegación de servicio (acceso de memoria fuera de rango y la caída del demonio) a través de un mensaje de actualización de enlace del Estado con una longitud de prefijo IPv6 inválida. • http://code.quagga.net/?p=quagga.git%3Ba=commit%3Bh=abc7ef44ca05493500865ce81f7b84f5c4eb6594 http://lists.opensuse.org/opensuse-security-announce/2011-09/msg00027.html http://lists.opensuse.org/opensuse-security-announce/2011-10/msg00007.html http://lists.opensuse.org/opensuse-security-announce/2011-10/msg00010.html http://lists.opensuse.org/opensuse-security-announce/2011-12/msg00009.html http://rhn.redhat.com/errata/RHSA-2012-1258.html http://rhn.redhat.com/errata/RHSA-2012-1259.html http://secun • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-121: Stack-based Buffer Overflow •

CVSS: 5.0EPSS: 10%CPEs: 38EXPL: 0

ospf_packet.c in ospfd in Quagga before 0.99.19 allows remote attackers to cause a denial of service (daemon crash) via (1) a 0x0a type field in an IPv4 packet header or (2) a truncated IPv4 Hello packet. ospf_packet.c en ospfd en Quagga anterior a v0.99.19 permite a atacantes remotos provocar una denegación de servicio (caída del demonio) a través (1) un tipo de campo 0x0a en una cabecera del paquete en IPv4 o (2) un paquete Hello IPv4 truncado. • http://code.quagga.net/?p=quagga.git%3Ba=commit%3Bh=61ab0301606053192f45c188bc48afc837518770 http://code.quagga.net/?p=quagga.git%3Ba=commit%3Bh=717750433839762d23a5f8d88fe0b4d57c8d490a http://lists.opensuse.org/opensuse-security-announce/2011-09/msg00027.html http://lists.opensuse.org/opensuse-security-announce/2011-10/msg00007.html http://lists.opensuse.org/opensuse-security-announce/2011-10/msg00010.html http://lists.opensuse.org/opensuse-security-announce/2011-12/msg00009.html http://rhn.redhat.com/errata/RHSA • CWE-399: Resource Management Errors •