Page 6 of 28 results (0.004 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

The ProcessMimeEntity function in util-decode-mime.c in Suricata 4.x before 4.0.6 allows remote attackers to cause a denial of service (segfault and daemon crash) via crafted input to the SMTP parser, as exploited in the wild in November 2018. La función ProcessMimeEntity en util-decode-mime.c en Suricata, desde la versión 4.x hasta la 4.0.5, permite que los atacantes remotos provoquen una denegación de servicio (segfault y cierre inesperado del demonio) mediante entradas manipulada en el analizador SMTP, tal y como se explotó "in the wild" en noviembre de 2018. • https://lists.openinfosecfoundation.org/pipermail/oisf-users/2018-November/016316.html https://lists.openinfosecfoundation.org/pipermail/oisf-users/2018-October/016227.html https://redmine.openinfosecfoundation.org/issues/2658#change-10374 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 2

Suricata before 4.0.5 stops TCP stream inspection upon a TCP RST from a server. This allows detection bypass because Windows TCP clients proceed with normal processing of TCP data that arrives shortly after an RST (i.e., they act as if the RST had not yet been received). Suricata en versiones anteriores a la 4.0.5 detiene la inspección de transmisiones TCP al recibir un TCP RST de un servidor. Esto permite la omisión de la detección debido a que los clientes de Windows TCP continuaban el procesamiento habitual de datos TCP que llegan poco después de un RST (por ejemplo, actúan como si el RST no se hubiese recibido aún). • https://github.com/OISF/suricata/pull/3428/commits/843d0b7a10bb45627f94764a6c5d468a24143345 https://github.com/kirillwow/ids_bypass https://redmine.openinfosecfoundation.org/issues/2501 https://suricata-ids.org/2018/07/18/suricata-4-0-5-available •

CVSS: 5.3EPSS: 59%CPEs: 2EXPL: 1

Suricata before 4.0.4 is prone to an HTTP detection bypass vulnerability in detect.c and stream-tcp.c. If a malicious server breaks a normal TCP flow and sends data before the 3-way handshake is complete, then the data sent by the malicious server will be accepted by web clients such as a web browser or Linux CLI utilities, but ignored by Suricata IDS signatures. This mostly affects IDS signatures for the HTTP protocol and TCP stream content; signatures for TCP packets will inspect such network traffic as usual. Suricata en versiones anteriores a la 4.0.4 es propenso a una vulnerabilidad de omisión de detección HTTP en detect.c y stream-tcp.c. Si un servidor malicioso interrumpe un flujo TCP normal y envía datos antes de que se complete el handshake tridireccional, los datos enviados por el servidor malicioso se aceptarán por parte de clientes web como el navegador web o herramientas de interfaz de línea de comandos de Linux, pero las firmas IDS de Suricata los ignorarán. • https://www.exploit-db.com/exploits/44247 https://github.com/OISF/suricata/pull/3202/commits/e1ef57c848bbe4e567d5d4b66d346a742e3f77a1 https://lists.debian.org/debian-lts-announce/2018/12/msg00000.html https://redmine.openinfosecfoundation.org/issues/2427 https://suricata-ids.org/2018/02/14/suricata-4-0-4-available • CWE-693: Protection Mechanism Failure •