Search criteria Use this form to refine search results.
Full-text search supports keyword queries with ranking and filtering.
You can combine vendor, product, and sources to narrow results.
Enable “Apply ordering” to sort by date instead of relevance.

Related vulnerabilities

WID-SEC-W-2023-3058

Vulnerability from csaf_certbund - Published: 2023-12-05 23:00 - Updated: 2023-12-05 23:00
Summary
Extreme Networks IQ Engine: Mehrere Schwachstellen
Severity
Hoch
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung: IQ Engine ist ein Betriebssystem für Wireless Produkte von Extreme Networks.
Angriff: Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Extreme Networks IQ Engine ausnutzen, um Informationen offenzulegen oder beliebigen Code auszuführen.
Betroffene Betriebssysteme: - Sonstiges

Es besteht eine Schwachstelle in Extreme Networks IQ Engine. Dieser Fehler besteht im Bonjour Gateway Daemon aufgrund eines stapelbasierten Pufferüberlaufs, der es erlaubt, die Funktion 'ah_event_send' mit einer manipulierten 'event_id' und 'event_message' aufzurufen und den 'ah_scd' Daemon anzugreifen. Ein entfernter, anonymer Angreifer kann diese Schwachstelle zur Ausführung von beliebigem Code ausnutzen.

Es besteht eine Schwachstelle in Extreme Networks IQ Engine. Dieser Fehler besteht aufgrund eines Pufferüberlaufs in der Implementierung des ah_auth-Dienstes. Ein entfernter, anonymer Angreifer kann diese Schwachstelle zur Ausführung von beliebigem Code ausnutzen.

Es besteht eine Schwachstelle in Extreme Networks IQ Engine. Dieser Fehler besteht im ah_webui-Dienst, da er Remote-Peers auf Port 3009 nicht authentifiziert. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen offenzulegen.


{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "IQ Engine ist ein Betriebssystem f\u00fcr Wireless Produkte von Extreme Networks.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Extreme Networks IQ Engine ausnutzen, um Informationen offenzulegen oder beliebigen Code auszuf\u00fchren.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Sonstiges",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2023-3058 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-3058.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2023-3058 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-3058"
      },
      {
        "category": "external",
        "summary": "Extreme Networks Security Advisory SA-2023-135 vom 2023-12-05",
        "url": "https://extreme-networks.my.site.com/ExtrArticleDetail?an=000115356"
      },
      {
        "category": "external",
        "summary": "Extreme Networks Security Advisory SA-2023-134 vom 2023-12-05",
        "url": "https://extreme-networks.my.site.com/ExtrArticleDetail?an=000115355"
      },
      {
        "category": "external",
        "summary": "Extreme Networks Security Advisory SA-2023-133 vom 2023-12-05",
        "url": "https://extreme-networks.my.site.com/ExtrArticleDetail?an=000115354"
      }
    ],
    "source_lang": "en-US",
    "title": "Extreme Networks IQ Engine: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2023-12-05T23:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T18:02:21.219+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2023-3058",
      "initial_release_date": "2023-12-05T23:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2023-12-05T23:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Extreme Networks IQ Engine \u003c 10.6r1a",
                "product": {
                  "name": "Extreme Networks IQ Engine \u003c 10.6r1a",
                  "product_id": "T031491",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:extremenetworks:iq_engine:10.6r1a"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Extreme Networks IQ Engine \u003c 10.6r5",
                "product": {
                  "name": "Extreme Networks IQ Engine \u003c 10.6r5",
                  "product_id": "T031492",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:extremenetworks:iq_engine:10.6r5"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "IQ Engine"
          }
        ],
        "category": "vendor",
        "name": "Extreme Networks"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2023-46273",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in Extreme Networks IQ Engine. Dieser Fehler besteht im Bonjour Gateway Daemon aufgrund eines stapelbasierten Puffer\u00fcberlaufs, der es erlaubt, die Funktion \u0027ah_event_send\u0027 mit einer manipulierten \u0027event_id\u0027 und \u0027event_message\u0027 aufzurufen und den \u0027ah_scd\u0027 Daemon anzugreifen. Ein entfernter, anonymer Angreifer kann diese Schwachstelle zur Ausf\u00fchrung von beliebigem Code ausnutzen."
        }
      ],
      "release_date": "2023-12-05T23:00:00.000+00:00",
      "title": "CVE-2023-46273"
    },
    {
      "cve": "CVE-2023-46272",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in Extreme Networks IQ Engine. Dieser Fehler besteht aufgrund eines Puffer\u00fcberlaufs in der Implementierung des ah_auth-Dienstes. Ein entfernter, anonymer Angreifer kann diese Schwachstelle zur Ausf\u00fchrung von beliebigem Code ausnutzen."
        }
      ],
      "release_date": "2023-12-05T23:00:00.000+00:00",
      "title": "CVE-2023-46272"
    },
    {
      "cve": "CVE-2023-46271",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in Extreme Networks IQ Engine. Dieser Fehler besteht im ah_webui-Dienst, da er Remote-Peers auf Port 3009 nicht authentifiziert. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen offenzulegen."
        }
      ],
      "release_date": "2023-12-05T23:00:00.000+00:00",
      "title": "CVE-2023-46271"
    }
  ]
}

GSD-2023-46273

Vulnerability from gsd - Updated: 2023-12-13 01:20
Details
** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.
Aliases
Aliases

{
  "GSD": {
    "alias": "CVE-2023-46273",
    "id": "GSD-2023-46273"
  },
  "gsd": {
    "metadata": {
      "exploitCode": "unknown",
      "remediation": "unknown",
      "reportConfidence": "confirmed",
      "type": "vulnerability"
    },
    "osvSchema": {
      "aliases": [
        "CVE-2023-46273"
      ],
      "id": "GSD-2023-46273",
      "modified": "2023-12-13T01:20:53.099650Z",
      "schema_version": "1.4.0"
    }
  },
  "namespaces": {
    "cve.org": {
      "CVE_data_meta": {
        "ASSIGNER": "cve@mitre.org",
        "ID": "CVE-2023-46273",
        "STATE": "RESERVED"
      },
      "data_format": "MITRE",
      "data_type": "CVE",
      "data_version": "4.0",
      "description": {
        "description_data": [
          {
            "lang": "eng",
            "value": "** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided."
          }
        ]
      }
    }
  }
}