Vulnerability Name: | CVE-2008-2374 (CCN-43598) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assigned: | 2008-06-16 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Published: | 2008-06-16 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Updated: | 2017-09-29 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Summary: | src/sdp.c in bluez-libs 3.30 in BlueZ, and other bluez-libs before 3.34 and bluez-utils before 3.34 versions, does not validate string length fields in SDP packets, which allows remote SDP servers to cause a denial of service or possibly have unspecified other impact via a crafted length field that triggers excessive memory allocation or a buffer over-read. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v3 Severity: | 5.3 Medium (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v2 Severity: | 7.5 High (CVSS v2 Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P) 5.5 Medium (Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)
3.7 Low (CCN Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Type: | CWE-noinfo CWE-20 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Consequences: | Denial of Service | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
References: | Source: CCN Type: gmane Mailing List, 2008-06-16 20:27:50 GMT SDP payload processing vulnerability Source: MITRE Type: CNA CVE-2008-2374 Source: SUSE Type: UNKNOWN SUSE-SR:2008:019 Source: CCN Type: RHSA-2008-0581 Moderate: bluez-libs and bluez-utils security update Source: CCN Type: SA30957 BlueZ SDP Processing Vulnerability Source: SECUNIA Type: Vendor Advisory 30957 Source: SECUNIA Type: UNKNOWN 31057 Source: SECUNIA Type: UNKNOWN 31833 Source: SECUNIA Type: UNKNOWN 32099 Source: SECUNIA Type: UNKNOWN 32279 Source: SECUNIA Type: UNKNOWN 34280 Source: GENTOO Type: UNKNOWN GLSA-200903-29 Source: CCN Type: SECTRACK ID: 1020479 BlueZ Input Validation Bug May Let Local Users Gain Elevated Privileges or Certain Remote Users Execute Arbitrary Code Source: MLIST Type: Exploit [bluez-devel] 20080616 SDP payload processing vulnerability Source: CCN Type: ASA-2008-298 bluez-libs and bluez-utils security update (RHSA-2008-0581) Source: CONFIRM Type: UNKNOWN http://www.bluez.org/bluez-334/ Source: CCN Type: BlueZ Web site BlueZ Download Source: MANDRIVA Type: UNKNOWN MDVSA-2008:145 Source: REDHAT Type: UNKNOWN RHSA-2008:0581 Source: BID Type: UNKNOWN 30105 Source: CCN Type: BID-30105 BlueZ SDP Payload Processing Multiple Buffer Overflow Vulnerabilities Source: SECTRACK Type: UNKNOWN 1020479 Source: VUPEN Type: UNKNOWN ADV-2008-2096 Source: XF Type: UNKNOWN bluez-sdp-dos(43598) Source: OVAL Type: UNKNOWN oval:org.mitre.oval:def:9973 Source: FEDORA Type: UNKNOWN FEDORA-2008-6140 Source: FEDORA Type: UNKNOWN FEDORA-2008-6133 Source: SUSE Type: SUSE-SR:2008:019 SUSE Security Summary Report | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerable Configuration: | Configuration 1: Configuration RedHat 1: Configuration RedHat 2: Configuration RedHat 3: Configuration RedHat 4: Configuration RedHat 5: Configuration RedHat 6: Configuration RedHat 7: Configuration RedHat 8: Configuration RedHat 9: Denotes that component is vulnerable | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oval Definitions | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BACK |