Page 5 of 22 results (0.006 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

The ProcessMimeEntity function in util-decode-mime.c in Suricata 4.x before 4.0.6 allows remote attackers to cause a denial of service (segfault and daemon crash) via crafted input to the SMTP parser, as exploited in the wild in November 2018. La función ProcessMimeEntity en util-decode-mime.c en Suricata, desde la versión 4.x hasta la 4.0.5, permite que los atacantes remotos provoquen una denegación de servicio (segfault y cierre inesperado del demonio) mediante entradas manipulada en el analizador SMTP, tal y como se explotó "in the wild" en noviembre de 2018. • https://lists.openinfosecfoundation.org/pipermail/oisf-users/2018-November/016316.html https://lists.openinfosecfoundation.org/pipermail/oisf-users/2018-October/016227.html https://redmine.openinfosecfoundation.org/issues/2658#change-10374 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 2

Suricata before 4.0.5 stops TCP stream inspection upon a TCP RST from a server. This allows detection bypass because Windows TCP clients proceed with normal processing of TCP data that arrives shortly after an RST (i.e., they act as if the RST had not yet been received). Suricata en versiones anteriores a la 4.0.5 detiene la inspección de transmisiones TCP al recibir un TCP RST de un servidor. Esto permite la omisión de la detección debido a que los clientes de Windows TCP continuaban el procesamiento habitual de datos TCP que llegan poco después de un RST (por ejemplo, actúan como si el RST no se hubiese recibido aún). • https://github.com/OISF/suricata/pull/3428/commits/843d0b7a10bb45627f94764a6c5d468a24143345 https://github.com/kirillwow/ids_bypass https://redmine.openinfosecfoundation.org/issues/2501 https://suricata-ids.org/2018/07/18/suricata-4-0-5-available •