CVE-2006-6870 : Dettaglio

CVE-2006-6870

5.94%V4
Network
2007-01-05
05h00 +00:00
2024-08-07
20h42 +00:00
Notifiche per una CVE specifica
Rimani informato su qualsiasi modifica relativa a una CVE specifica.
Gestione notifiche

Descrizioni CVE

The consume_labels function in avahi-core/dns.c in Avahi before 0.6.16 allows remote attackers to cause a denial of service (infinite loop) via a crafted compressed DNS response with a label that points to itself.

Informazioni CVE

Metriche

Metriche Punteggio Gravità CVSS Vettore Source
V2 5 AV:N/AC:L/Au:N/C:N/I:N/A:P nvd@nist.gov

EPSS

EPSS è un modello di punteggio che prevede la probabilità che una vulnerabilità venga sfruttata.

Punteggio EPSS

Il modello EPSS produce un punteggio di probabilità compreso tra 0 e 1 (da 0 a 100%). Più alto è il punteggio, maggiore è la probabilità che una vulnerabilità venga sfruttata.

Percentile EPSS

Il percentile viene utilizzato per classificare le CVE in base al loro punteggio EPSS. Ad esempio, una CVE al 95° percentile secondo il suo punteggio EPSS ha una probabilità maggiore di essere sfruttata rispetto al 95% delle altre CVE. Il percentile consente quindi di confrontare il punteggio EPSS di una CVE con quello delle altre.

Products Mentioned

Configuraton 0

Avahi>>Avahi >> Version 0.6.7

Avahi>>Avahi >> Version 0.6.8

Avahi>>Avahi >> Version 0.6.9

Avahi>>Avahi >> Version 0.6.10

Avahi>>Avahi >> Version 0.6.11

Avahi>>Avahi >> Version 0.6.12

Avahi>>Avahi >> Version 0.6.13

Avahi>>Avahi >> Version 0.6.14

Avahi>>Avahi >> Version 0.6.15

Riferimenti

http://secunia.com/advisories/23673
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.mandriva.com/security/advisories?name=MDKSA-2007:003
Tags : vendor-advisory, x_refsource_MANDRIVA
http://www.avahi.org/#December2006
Tags : x_refsource_CONFIRM
http://www.vupen.com/english/advisories/2007/0071
Tags : vdb-entry, x_refsource_VUPEN
http://secunia.com/advisories/23644
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.avahi.org/ticket/84
Tags : x_refsource_CONFIRM
http://fedoranews.org/cms/node/2362
Tags : vendor-advisory, x_refsource_FEDORA
http://secunia.com/advisories/23660
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/24995
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.avahi.org/changeset/1340
Tags : x_refsource_CONFIRM
http://fedoranews.org/cms/node/2408
Tags : vendor-advisory, x_refsource_FEDORA
http://secunia.com/advisories/23628
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/23782
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.ubuntu.com/usn/usn-402-1
Tags : vendor-advisory, x_refsource_UBUNTU
http://www.securityfocus.com/bid/21881
Tags : vdb-entry, x_refsource_BID