ALT-PU-2025-9601-3

Обновление пакета iptraf-ng в ветке c10f2

Версия1.2.2-alt1
Задание#390629
Опубликовано2025-07-24
Макс. серьёзностьCRITICAL
Серьёзность:

Закрытые проблемы (2)

BDU:2025-00501
CRITICAL9.8

Уязвимость утилиты для мониторинга сетевой статистики iptraf-ng, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код

Опубликовано: 2025-01-20Изменено: 2025-11-19
CVSS 3.xКРИТИЧЕСКАЯ 9.8
CVSS:3.x/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVSS 2.0КРИТИЧЕСКАЯ 10.0
CVSS:2.0/AV:N/AC:L/Au:N/C:C/I:C/A:C
Ссылки
CVE-2024-52949
HIGH7.5

iptraf-ng 1.2.1 has a stack-based buffer overflow. In src/ifaces.c, the strcpy function consistently fails to control the size, and it is consequently possible to overflow memory on the stack.

Опубликовано: 2024-12-16Изменено: 2025-10-14
CVSS 3.xВЫСОКАЯ 7.5
CVSS:3.x/CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H