CVE-2011-1002 : Details

CVE-2011-1002

68.83%V4
Network
2011-02-22
18h00 +00:00
2024-08-06
22h14 +00:00
Benachrichtigungen für ein CVE
Bleiben Sie über alle Änderungen zu einem bestimmten CVE informiert.
Benachrichtigungen verwalten

CVE-Beschreibungen

avahi-core/socket.c in avahi-daemon in Avahi before 0.6.29 allows remote attackers to cause a denial of service (infinite loop) via an empty mDNS (1) IPv4 or (2) IPv6 UDP packet to port 5353. NOTE: this vulnerability exists because of an incorrect fix for CVE-2010-2244.

CVE-Informationen

Verwandte Schwachstellen

CWE-ID Name der Schwachstelle Source
CWE-835 Loop with Unreachable Exit Condition ('Infinite Loop')
The product contains an iteration or loop with an exit condition that cannot be reached, i.e., an infinite loop.

Metriken

Metriken Score Schweregrad CVSS Vektor Source
V2 5 AV:N/AC:L/Au:N/C:N/I:N/A:P nvd@nist.gov

EPSS

EPSS ist ein Bewertungsmodell, das die Wahrscheinlichkeit vorhersagt, dass eine Schwachstelle ausgenutzt wird.

EPSS-Score

Das EPSS-Modell liefert einen Wahrscheinlichkeitswert zwischen 0 und 1 (0 und 100%). Je höher der Score, desto größer die Wahrscheinlichkeit, dass eine Schwachstelle ausgenutzt wird.

EPSS-Perzentil

Das Perzentil wird verwendet, um CVEs nach ihrem EPSS-Score zu ranken. Ein CVE im 95. Perzentil gemäß seinem EPSS-Score ist beispielsweise mit größerer Wahrscheinlichkeit ausnutzbar als 95% der anderen CVEs. Das Perzentil dient somit zum Vergleich des EPSS-Scores eines CVEs mit dem anderer CVEs.

Products Mentioned

Configuraton 0

Avahi>>Avahi >> Version To (including) 0.6.28

Avahi>>Avahi >> Version 0.1

Avahi>>Avahi >> Version 0.2

Avahi>>Avahi >> Version 0.3

Avahi>>Avahi >> Version 0.4

Avahi>>Avahi >> Version 0.5

Avahi>>Avahi >> Version 0.5.1

Avahi>>Avahi >> Version 0.5.2

Avahi>>Avahi >> Version 0.6.1

Avahi>>Avahi >> Version 0.6.2

Avahi>>Avahi >> Version 0.6.3

Avahi>>Avahi >> Version 0.6.4

Avahi>>Avahi >> Version 0.6.5

Avahi>>Avahi >> Version 0.6.6

Avahi>>Avahi >> Version 0.6.7

Avahi>>Avahi >> Version 0.6.8

Avahi>>Avahi >> Version 0.6.9

Avahi>>Avahi >> Version 0.6.10

Avahi>>Avahi >> Version 0.6.11

Avahi>>Avahi >> Version 0.6.12

Avahi>>Avahi >> Version 0.6.13

Avahi>>Avahi >> Version 0.6.14

Avahi>>Avahi >> Version 0.6.15

Avahi>>Avahi >> Version 0.6.16

Avahi>>Avahi >> Version 0.6.17

Avahi>>Avahi >> Version 0.6.18

Avahi>>Avahi >> Version 0.6.19

Avahi>>Avahi >> Version 0.6.20

Avahi>>Avahi >> Version 0.6.21

Avahi>>Avahi >> Version 0.6.22

Avahi>>Avahi >> Version 0.6.23

Avahi>>Avahi >> Version 0.6.24

Avahi>>Avahi >> Version 0.6.25

Avahi>>Avahi >> Version 0.6.26

Avahi>>Avahi >> Version 0.6.27

Configuraton 0

Fedoraproject>>Fedora >> Version 15

Redhat>>Enterprise_linux >> Version 5.0

Redhat>>Enterprise_linux >> Version 6.0

Configuraton 0

Canonical>>Ubuntu_linux >> Version 8.04

Canonical>>Ubuntu_linux >> Version 9.10

Canonical>>Ubuntu_linux >> Version 10.04

Canonical>>Ubuntu_linux >> Version 10.10

Configuraton 0

Debian>>Debian_linux >> Version 5.0

Debian>>Debian_linux >> Version 6.0

Debian>>Debian_linux >> Version 7.0

Referenzen

http://www.redhat.com/support/errata/RHSA-2011-0779.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.openwall.com/lists/oss-security/2011/02/22/9
Tags : mailing-list, x_refsource_MLIST
http://www.redhat.com/support/errata/RHSA-2011-0436.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.vupen.com/english/advisories/2011/0511
Tags : vdb-entry, x_refsource_VUPEN
http://openwall.com/lists/oss-security/2011/02/18/1
Tags : mailing-list, x_refsource_MLIST
http://secunia.com/advisories/43605
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/43465
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/43673
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.vupen.com/english/advisories/2011/0601
Tags : vdb-entry, x_refsource_VUPEN
http://www.vupen.com/english/advisories/2011/0969
Tags : vdb-entry, x_refsource_VUPEN
http://secunia.com/advisories/44131
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.mandriva.com/security/advisories?name=MDVSA-2011:040
Tags : vendor-advisory, x_refsource_MANDRIVA
http://www.securityfocus.com/bid/46446
Tags : vdb-entry, x_refsource_BID
http://www.mandriva.com/security/advisories?name=MDVSA-2011:037
Tags : vendor-advisory, x_refsource_MANDRIVA
http://www.vupen.com/english/advisories/2011/0448
Tags : vdb-entry, x_refsource_VUPEN
http://www.debian.org/security/2011/dsa-2174
Tags : vendor-advisory, x_refsource_DEBIAN
http://www.vupen.com/english/advisories/2011/0499
Tags : vdb-entry, x_refsource_VUPEN
http://osvdb.org/70948
Tags : vdb-entry, x_refsource_OSVDB
http://secunia.com/advisories/43361
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.vupen.com/english/advisories/2011/0670
Tags : vdb-entry, x_refsource_VUPEN
http://avahi.org/ticket/325
Tags : x_refsource_CONFIRM
http://www.vupen.com/english/advisories/2011/0565
Tags : vdb-entry, x_refsource_VUPEN
http://ubuntu.com/usn/usn-1084-1
Tags : vendor-advisory, x_refsource_UBUNTU
http://openwall.com/lists/oss-security/2011/02/18/4
Tags : mailing-list, x_refsource_MLIST