wid-sec-w-2023-0683
Vulnerability from csaf_certbund
Published
2020-06-16 22:00
Modified
2023-03-19 23:00
Summary
Treck TCP/IP-Stack: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.
HP Laserjet ist die Laserdrucker-Produktreihe des Herstellers Hewlett Packard.
Die Server Firmware stellt die Software-Grundbetriebskomponenten für Mainboards bereit.
FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Produkten, die die Treck TCP/IP-Stack-Bibliothek verwenden, ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen.
Betroffene Betriebssysteme
- UNIX
- Linux
- MacOS X
- Windows
- BIOS/Firmware
- Sonstiges
- Hardware Appliance
- Appliance
{ "document": { "aggregate_severity": { "text": "kritisch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.\r\nHP Laserjet ist die Laserdrucker-Produktreihe des Herstellers Hewlett Packard.\r\nDie Server Firmware stellt die Software-Grundbetriebskomponenten f\u00fcr Mainboards bereit.\r\nFreeFlow-Druckserver ist eine Druckserveranwendung f\u00fcr Xerox-Produktionsdrucker, die Flexibilit\u00e4t, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Produkten, die die Treck TCP/IP-Stack-Bibliothek verwenden, ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- MacOS X\n- Windows\n- BIOS/Firmware\n- Sonstiges\n- Hardware Appliance\n- Appliance", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0683 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2020/wid-sec-w-2023-0683.json" }, { "category": "self", "summary": "WID-SEC-2023-0683 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0683" }, { "category": "external", "summary": "EATON Security Bulletin ETN-SB-2020-1008 vom 2023-03-17", "url": "https://www.eaton.com/content/dam/eaton/company/news-insights/cybersecurity/security-bulletins/ETN-SB-2020-1008.pdf" }, { "category": "external", "summary": "HPE Security Bulletins", "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04103en_us" }, { "category": "external", "summary": "Report auf Jsof-Tech.com vom 2020-06-16", "url": "https://www.jsof-tech.com/ripple20/" }, { "category": "external", "summary": "Intel Security Advisory:INTEL-SA-00295 vom 2020-06-16", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00295.html" }, { "category": "external", "summary": "HP Security Bulletin HPSBPI03666 rev. 1 vom 2020-06-16", "url": "https://support.hp.com/emea_africa-en/document/c06640149" }, { "category": "external", "summary": "Schneider Electric Security Bulletin SESB-2020-168-01 vom 2020-06-16", "url": "https://www.se.com/ww/en/download/document/SESB-2020-168-01/" }, { "category": "external", "summary": "ICS-Advisorys des Departments of Homeland Security vom 2020-06-16", "url": "https://www.us-cert.gov/ics/advisories/icsa-20-168-01" }, { "category": "external", "summary": "KB-Cert Vulnerability Note VU#257161 vom 2020-06-16", "url": "https://www.kb.cert.org/vuls/id/257161" }, { "category": "external", "summary": "Xerox Security Bulletin XRX20J vom 2020-06-16", "url": "https://security.business.xerox.com/wp-content/uploads/2020/06/cert_Security_Mini_Bulletin_XRX20J_for_B2XX.pdf" }, { "category": "external", "summary": "Cisco Security Advisory CISCO-SA-TRECK-IP-STACK-JYBQ5GYC vom 2020-06-17", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-treck-ip-stack-JyBQ5GyC" }, { "category": "external", "summary": "EMC Security Advisory SLN321836 vom 2020-06-22", "url": "https://www.dell.com/support/article/sln321836/dell-response-to-the-ripple20-vulnerabilities?lang=en" }, { "category": "external", "summary": "Aruba Product Security Advisory", "url": "https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2020-006.txt" }, { "category": "external", "summary": "EMC Security Advisory DSA-2020-150 vom 2020-06-25", "url": "https://www.dell.com/support/article/sln321835/dsa-2020-150-dell-client-platform-security-update-for-treck-tcp-ip-stack-vulnerabilities-in-teradici-firmware-and-remote-workstation-cards?lang=en" }, { "category": "external", "summary": "Palo Alto Networks Security Advisory PAN-SA-2020-0007 vom 2020-07-08", "url": "https://security.paloaltonetworks.com/PAN-SA-2020-0007" }, { "category": "external", "summary": "HPE SECURITY BULLETIN HPESBHF04012 rev.1 vom 2020-07-13", "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04012en_us" }, { "category": "external", "summary": "HPE SECURITY BULLETIN HPESBHF04012 rev.2 vom 2020-08-14", "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04012en_us" }, { "category": "external", "summary": "HPE Security Bulletin hpesbhf04021en_us vom 2020-10-06", "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04021en_us" }, { "category": "external", "summary": "EMC Security Advisory DSA-2020-206 vom 2021-02-24", "url": "https://www.dell.com/support/kbdoc/de-de/000125440/dsa-2020-206-dell-client-platform-security-update-for-treck-tcp-ip-stack-vulnerabilities-in-teradici-firmware-and-remote-workstation-cards" } ], "source_lang": "en-US", "title": "Treck TCP/IP-Stack: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-03-19T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:19:39.178+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-0683", "initial_release_date": "2020-06-16T22:00:00.000+00:00", "revision_history": [ { "date": "2020-06-16T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2020-06-17T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Cisco aufgenommen" }, { "date": "2020-06-21T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von EMC aufgenommen" }, { "date": "2020-06-23T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates aufgenommen" }, { "date": "2020-06-24T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von EMC aufgenommen" }, { "date": "2020-07-08T22:00:00.000+00:00", "number": "6", "summary": "Neue Informationen von Palo Alto Networks aufgenommen" }, { "date": "2020-07-14T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von HPE aufgenommen" }, { "date": "2020-08-17T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von HPE aufgenommen" }, { "date": "2020-10-07T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von HPE aufgenommen" }, { "date": "2021-02-23T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von DELL aufgenommen" }, { "date": "2021-03-25T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von HP aufgenommen" }, { "date": "2023-03-19T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von EATON aufgenommen" } ], "status": "final", "version": "12" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Aruba ArubaOS", "product": { "name": "Aruba ArubaOS", "product_id": "T016785", "product_identification_helper": { "cpe": "cpe:/o:arubanetworks:arubaos:-" } } }, { "category": "product_name", "name": "Aruba Switch", "product": { "name": "Aruba Switch", "product_id": "T016786", "product_identification_helper": { "cpe": "cpe:/h:arubanetworks:switch:-" } } } ], "category": "vendor", "name": "Aruba" }, { "branches": [ { "category": "product_name", "name": "Cisco Router", "product": { "name": "Cisco Router", "product_id": "T003258", "product_identification_helper": { "cpe": "cpe:/h:cisco:router:-" } } } ], "category": "vendor", "name": "Cisco" }, { "branches": [ { "category": "product_name", "name": "Dell Computer", "product": { "name": "Dell Computer", "product_id": "T006498", "product_identification_helper": { "cpe": "cpe:/o:dell:dell_computer:-" } } } ], "category": "vendor", "name": "Dell" }, { "branches": [ { "category": "product_name", "name": "Eaton UPS", "product": { "name": "Eaton UPS", "product_id": "T026792", "product_identification_helper": { "cpe": "cpe:/h:eaton:ups:-" } } } ], "category": "vendor", "name": "Eaton" }, { "branches": [ { "category": "product_name", "name": "HP LaserJet", "product": { "name": "HP LaserJet", "product_id": "T016741", "product_identification_helper": { "cpe": "cpe:/h:hp:laserjet:-" } } } ], "category": "vendor", "name": "HP" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "HPE Integrated Lights-Out 3", "product": { "name": "HPE Integrated Lights-Out 3", "product_id": "T012638", "product_identification_helper": { "cpe": "cpe:/h:hp:integrated_lights-out:3" } } }, { "category": "product_name", "name": "HPE Integrated Lights-Out 5", "product": { "name": "HPE Integrated Lights-Out 5", "product_id": "T012756", "product_identification_helper": { "cpe": "cpe:/h:hp:integrated_lights-out:5" } } } ], "category": "product_name", "name": "Integrated Lights-Out" }, { "category": "product_name", "name": "HPE ProLiant", "product": { "name": "HPE ProLiant", "product_id": "T009310", "product_identification_helper": { "cpe": "cpe:/h:hp:proliant:-" } } } ], "category": "vendor", "name": "HPE" }, { "branches": [ { "category": "product_name", "name": "Intel BIOS", "product": { "name": "Intel BIOS", "product_id": "T016742", "product_identification_helper": { "cpe": "cpe:/h:intel:bios:-" } } } ], "category": "vendor", "name": "Intel" }, { "branches": [ { "category": "product_name", "name": "PaloAlto Networks PAN-OS", "product": { "name": "PaloAlto Networks PAN-OS", "product_id": "T012790", "product_identification_helper": { "cpe": "cpe:/o:paloaltonetworks:pan-os:-" } } } ], "category": "vendor", "name": "PaloAlto Networks" }, { "branches": [ { "category": "product_name", "name": "Xerox FreeFlow Print Server", "product": { "name": "Xerox FreeFlow Print Server", "product_id": "T016743", "product_identification_helper": { "cpe": "cpe:/a:xerox:freeflow_print_server:-" } } } ], "category": "vendor", "name": "Xerox" }, { "branches": [ { "category": "product_name", "name": "Intel Server Firmware", "product": { "name": "Intel Server Firmware", "product_id": "T004050", "product_identification_helper": { "cpe": "cpe:/h:intel:server_firmware:-" } } } ], "category": "vendor", "name": "intel" } ] }, "vulnerabilities": [ { "cve": "CVE-2020-11896", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Produkten, die eine TCP/IP-Stack-Bibliothek des Herstellers Treck verwenden. Die Schwachstellen werden gesammelt als \"Ripple20\" bezeichnet und betreffen Produkte aus verschiedensten Sektoren. Die Schwachstellen bestehen aufgrund einer fehlerhaften Behandlung von Inkonsistenzen bei L\u00e4ngenparametern, einer unsachgem\u00e4\u00dfen Eingabevalidierung, Double Free-Fehlern, Out-of-Bounds-Lese-Fehlern, Integer-\u00dcberlaufen oder Wraparounds, einer unsachgem\u00e4\u00dfen Null-Terminierung, sowie einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herzustellen." } ], "product_status": { "known_affected": [ "T006498", "T012638", "T012756", "T003258", "T016743", "T016742", "T016786", "T016741", "T016785", "T012790", "T004050", "T009310", "T026792" ] }, "release_date": "2020-06-16T22:00:00Z", "title": "CVE-2020-11896" }, { "cve": "CVE-2020-11897", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Produkten, die eine TCP/IP-Stack-Bibliothek des Herstellers Treck verwenden. Die Schwachstellen werden gesammelt als \"Ripple20\" bezeichnet und betreffen Produkte aus verschiedensten Sektoren. Die Schwachstellen bestehen aufgrund einer fehlerhaften Behandlung von Inkonsistenzen bei L\u00e4ngenparametern, einer unsachgem\u00e4\u00dfen Eingabevalidierung, Double Free-Fehlern, Out-of-Bounds-Lese-Fehlern, Integer-\u00dcberlaufen oder Wraparounds, einer unsachgem\u00e4\u00dfen Null-Terminierung, sowie einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herzustellen." } ], "product_status": { "known_affected": [ "T006498", "T012638", "T012756", "T003258", "T016743", "T016742", "T016786", "T016741", "T016785", "T012790", "T004050", "T009310", "T026792" ] }, "release_date": "2020-06-16T22:00:00Z", "title": "CVE-2020-11897" }, { "cve": "CVE-2020-11898", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Produkten, die eine TCP/IP-Stack-Bibliothek des Herstellers Treck verwenden. Die Schwachstellen werden gesammelt als \"Ripple20\" bezeichnet und betreffen Produkte aus verschiedensten Sektoren. Die Schwachstellen bestehen aufgrund einer fehlerhaften Behandlung von Inkonsistenzen bei L\u00e4ngenparametern, einer unsachgem\u00e4\u00dfen Eingabevalidierung, Double Free-Fehlern, Out-of-Bounds-Lese-Fehlern, Integer-\u00dcberlaufen oder Wraparounds, einer unsachgem\u00e4\u00dfen Null-Terminierung, sowie einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herzustellen." } ], "product_status": { "known_affected": [ "T006498", "T012638", "T012756", "T003258", "T016743", "T016742", "T016786", "T016741", "T016785", "T012790", "T004050", "T009310", "T026792" ] }, "release_date": "2020-06-16T22:00:00Z", "title": "CVE-2020-11898" }, { "cve": "CVE-2020-11899", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Produkten, die eine TCP/IP-Stack-Bibliothek des Herstellers Treck verwenden. Die Schwachstellen werden gesammelt als \"Ripple20\" bezeichnet und betreffen Produkte aus verschiedensten Sektoren. Die Schwachstellen bestehen aufgrund einer fehlerhaften Behandlung von Inkonsistenzen bei L\u00e4ngenparametern, einer unsachgem\u00e4\u00dfen Eingabevalidierung, Double Free-Fehlern, Out-of-Bounds-Lese-Fehlern, Integer-\u00dcberlaufen oder Wraparounds, einer unsachgem\u00e4\u00dfen Null-Terminierung, sowie einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herzustellen." } ], "product_status": { "known_affected": [ "T006498", "T012638", "T012756", "T003258", "T016743", "T016742", "T016786", "T016741", "T016785", "T012790", "T004050", "T009310", "T026792" ] }, "release_date": "2020-06-16T22:00:00Z", "title": "CVE-2020-11899" }, { "cve": "CVE-2020-11900", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Produkten, die eine TCP/IP-Stack-Bibliothek des Herstellers Treck verwenden. Die Schwachstellen werden gesammelt als \"Ripple20\" bezeichnet und betreffen Produkte aus verschiedensten Sektoren. Die Schwachstellen bestehen aufgrund einer fehlerhaften Behandlung von Inkonsistenzen bei L\u00e4ngenparametern, einer unsachgem\u00e4\u00dfen Eingabevalidierung, Double Free-Fehlern, Out-of-Bounds-Lese-Fehlern, Integer-\u00dcberlaufen oder Wraparounds, einer unsachgem\u00e4\u00dfen Null-Terminierung, sowie einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herzustellen." } ], "product_status": { "known_affected": [ "T006498", "T012638", "T012756", "T003258", "T016743", "T016742", "T016786", "T016741", "T016785", "T012790", "T004050", "T009310", "T026792" ] }, "release_date": "2020-06-16T22:00:00Z", "title": "CVE-2020-11900" }, { "cve": "CVE-2020-11901", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Produkten, die eine TCP/IP-Stack-Bibliothek des Herstellers Treck verwenden. Die Schwachstellen werden gesammelt als \"Ripple20\" bezeichnet und betreffen Produkte aus verschiedensten Sektoren. Die Schwachstellen bestehen aufgrund einer fehlerhaften Behandlung von Inkonsistenzen bei L\u00e4ngenparametern, einer unsachgem\u00e4\u00dfen Eingabevalidierung, Double Free-Fehlern, Out-of-Bounds-Lese-Fehlern, Integer-\u00dcberlaufen oder Wraparounds, einer unsachgem\u00e4\u00dfen Null-Terminierung, sowie einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herzustellen." } ], "product_status": { "known_affected": [ "T006498", "T012638", "T012756", "T003258", "T016743", "T016742", "T016786", "T016741", "T016785", "T012790", "T004050", "T009310", "T026792" ] }, "release_date": "2020-06-16T22:00:00Z", "title": "CVE-2020-11901" }, { "cve": "CVE-2020-11902", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Produkten, die eine TCP/IP-Stack-Bibliothek des Herstellers Treck verwenden. Die Schwachstellen werden gesammelt als \"Ripple20\" bezeichnet und betreffen Produkte aus verschiedensten Sektoren. Die Schwachstellen bestehen aufgrund einer fehlerhaften Behandlung von Inkonsistenzen bei L\u00e4ngenparametern, einer unsachgem\u00e4\u00dfen Eingabevalidierung, Double Free-Fehlern, Out-of-Bounds-Lese-Fehlern, Integer-\u00dcberlaufen oder Wraparounds, einer unsachgem\u00e4\u00dfen Null-Terminierung, sowie einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herzustellen." } ], "product_status": { "known_affected": [ "T006498", "T012638", "T012756", "T003258", "T016743", "T016742", "T016786", "T016741", "T016785", "T012790", "T004050", "T009310", "T026792" ] }, "release_date": "2020-06-16T22:00:00Z", "title": "CVE-2020-11902" }, { "cve": "CVE-2020-11903", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Produkten, die eine TCP/IP-Stack-Bibliothek des Herstellers Treck verwenden. Die Schwachstellen werden gesammelt als \"Ripple20\" bezeichnet und betreffen Produkte aus verschiedensten Sektoren. Die Schwachstellen bestehen aufgrund einer fehlerhaften Behandlung von Inkonsistenzen bei L\u00e4ngenparametern, einer unsachgem\u00e4\u00dfen Eingabevalidierung, Double Free-Fehlern, Out-of-Bounds-Lese-Fehlern, Integer-\u00dcberlaufen oder Wraparounds, einer unsachgem\u00e4\u00dfen Null-Terminierung, sowie einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herzustellen." } ], "product_status": { "known_affected": [ "T006498", "T012638", "T012756", "T003258", "T016743", "T016742", "T016786", "T016741", "T016785", "T012790", "T004050", "T009310", "T026792" ] }, "release_date": "2020-06-16T22:00:00Z", "title": "CVE-2020-11903" }, { "cve": "CVE-2020-11904", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Produkten, die eine TCP/IP-Stack-Bibliothek des Herstellers Treck verwenden. Die Schwachstellen werden gesammelt als \"Ripple20\" bezeichnet und betreffen Produkte aus verschiedensten Sektoren. Die Schwachstellen bestehen aufgrund einer fehlerhaften Behandlung von Inkonsistenzen bei L\u00e4ngenparametern, einer unsachgem\u00e4\u00dfen Eingabevalidierung, Double Free-Fehlern, Out-of-Bounds-Lese-Fehlern, Integer-\u00dcberlaufen oder Wraparounds, einer unsachgem\u00e4\u00dfen Null-Terminierung, sowie einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herzustellen." } ], "product_status": { "known_affected": [ "T006498", "T012638", "T012756", "T003258", "T016743", "T016742", "T016786", "T016741", "T016785", "T012790", "T004050", "T009310", "T026792" ] }, "release_date": "2020-06-16T22:00:00Z", "title": "CVE-2020-11904" }, { "cve": "CVE-2020-11905", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Produkten, die eine TCP/IP-Stack-Bibliothek des Herstellers Treck verwenden. Die Schwachstellen werden gesammelt als \"Ripple20\" bezeichnet und betreffen Produkte aus verschiedensten Sektoren. Die Schwachstellen bestehen aufgrund einer fehlerhaften Behandlung von Inkonsistenzen bei L\u00e4ngenparametern, einer unsachgem\u00e4\u00dfen Eingabevalidierung, Double Free-Fehlern, Out-of-Bounds-Lese-Fehlern, Integer-\u00dcberlaufen oder Wraparounds, einer unsachgem\u00e4\u00dfen Null-Terminierung, sowie einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herzustellen." } ], "product_status": { "known_affected": [ "T006498", "T012638", "T012756", "T003258", "T016743", "T016742", "T016786", "T016741", "T016785", "T012790", "T004050", "T009310", "T026792" ] }, "release_date": "2020-06-16T22:00:00Z", "title": "CVE-2020-11905" }, { "cve": "CVE-2020-11906", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Produkten, die eine TCP/IP-Stack-Bibliothek des Herstellers Treck verwenden. Die Schwachstellen werden gesammelt als \"Ripple20\" bezeichnet und betreffen Produkte aus verschiedensten Sektoren. Die Schwachstellen bestehen aufgrund einer fehlerhaften Behandlung von Inkonsistenzen bei L\u00e4ngenparametern, einer unsachgem\u00e4\u00dfen Eingabevalidierung, Double Free-Fehlern, Out-of-Bounds-Lese-Fehlern, Integer-\u00dcberlaufen oder Wraparounds, einer unsachgem\u00e4\u00dfen Null-Terminierung, sowie einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herzustellen." } ], "product_status": { "known_affected": [ "T006498", "T012638", "T012756", "T003258", "T016743", "T016742", "T016786", "T016741", "T016785", "T012790", "T004050", "T009310", "T026792" ] }, "release_date": "2020-06-16T22:00:00Z", "title": "CVE-2020-11906" }, { "cve": "CVE-2020-11907", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Produkten, die eine TCP/IP-Stack-Bibliothek des Herstellers Treck verwenden. Die Schwachstellen werden gesammelt als \"Ripple20\" bezeichnet und betreffen Produkte aus verschiedensten Sektoren. Die Schwachstellen bestehen aufgrund einer fehlerhaften Behandlung von Inkonsistenzen bei L\u00e4ngenparametern, einer unsachgem\u00e4\u00dfen Eingabevalidierung, Double Free-Fehlern, Out-of-Bounds-Lese-Fehlern, Integer-\u00dcberlaufen oder Wraparounds, einer unsachgem\u00e4\u00dfen Null-Terminierung, sowie einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herzustellen." } ], "product_status": { "known_affected": [ "T006498", "T012638", "T012756", "T003258", "T016743", "T016742", "T016786", "T016741", "T016785", "T012790", "T004050", "T009310", "T026792" ] }, "release_date": "2020-06-16T22:00:00Z", "title": "CVE-2020-11907" }, { "cve": "CVE-2020-11908", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Produkten, die eine TCP/IP-Stack-Bibliothek des Herstellers Treck verwenden. Die Schwachstellen werden gesammelt als \"Ripple20\" bezeichnet und betreffen Produkte aus verschiedensten Sektoren. Die Schwachstellen bestehen aufgrund einer fehlerhaften Behandlung von Inkonsistenzen bei L\u00e4ngenparametern, einer unsachgem\u00e4\u00dfen Eingabevalidierung, Double Free-Fehlern, Out-of-Bounds-Lese-Fehlern, Integer-\u00dcberlaufen oder Wraparounds, einer unsachgem\u00e4\u00dfen Null-Terminierung, sowie einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herzustellen." } ], "product_status": { "known_affected": [ "T006498", "T012638", "T012756", "T003258", "T016743", "T016742", "T016786", "T016741", "T016785", "T012790", "T004050", "T009310", "T026792" ] }, "release_date": "2020-06-16T22:00:00Z", "title": "CVE-2020-11908" }, { "cve": "CVE-2020-11909", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Produkten, die eine TCP/IP-Stack-Bibliothek des Herstellers Treck verwenden. Die Schwachstellen werden gesammelt als \"Ripple20\" bezeichnet und betreffen Produkte aus verschiedensten Sektoren. Die Schwachstellen bestehen aufgrund einer fehlerhaften Behandlung von Inkonsistenzen bei L\u00e4ngenparametern, einer unsachgem\u00e4\u00dfen Eingabevalidierung, Double Free-Fehlern, Out-of-Bounds-Lese-Fehlern, Integer-\u00dcberlaufen oder Wraparounds, einer unsachgem\u00e4\u00dfen Null-Terminierung, sowie einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herzustellen." } ], "product_status": { "known_affected": [ "T006498", "T012638", "T012756", "T003258", "T016743", "T016742", "T016786", "T016741", "T016785", "T012790", "T004050", "T009310", "T026792" ] }, "release_date": "2020-06-16T22:00:00Z", "title": "CVE-2020-11909" }, { "cve": "CVE-2020-11910", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Produkten, die eine TCP/IP-Stack-Bibliothek des Herstellers Treck verwenden. Die Schwachstellen werden gesammelt als \"Ripple20\" bezeichnet und betreffen Produkte aus verschiedensten Sektoren. Die Schwachstellen bestehen aufgrund einer fehlerhaften Behandlung von Inkonsistenzen bei L\u00e4ngenparametern, einer unsachgem\u00e4\u00dfen Eingabevalidierung, Double Free-Fehlern, Out-of-Bounds-Lese-Fehlern, Integer-\u00dcberlaufen oder Wraparounds, einer unsachgem\u00e4\u00dfen Null-Terminierung, sowie einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herzustellen." } ], "product_status": { "known_affected": [ "T006498", "T012638", "T012756", "T003258", "T016743", "T016742", "T016786", "T016741", "T016785", "T012790", "T004050", "T009310", "T026792" ] }, "release_date": "2020-06-16T22:00:00Z", "title": "CVE-2020-11910" }, { "cve": "CVE-2020-11911", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Produkten, die eine TCP/IP-Stack-Bibliothek des Herstellers Treck verwenden. Die Schwachstellen werden gesammelt als \"Ripple20\" bezeichnet und betreffen Produkte aus verschiedensten Sektoren. Die Schwachstellen bestehen aufgrund einer fehlerhaften Behandlung von Inkonsistenzen bei L\u00e4ngenparametern, einer unsachgem\u00e4\u00dfen Eingabevalidierung, Double Free-Fehlern, Out-of-Bounds-Lese-Fehlern, Integer-\u00dcberlaufen oder Wraparounds, einer unsachgem\u00e4\u00dfen Null-Terminierung, sowie einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herzustellen." } ], "product_status": { "known_affected": [ "T006498", "T012638", "T012756", "T003258", "T016743", "T016742", "T016786", "T016741", "T016785", "T012790", "T004050", "T009310", "T026792" ] }, "release_date": "2020-06-16T22:00:00Z", "title": "CVE-2020-11911" }, { "cve": "CVE-2020-11912", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Produkten, die eine TCP/IP-Stack-Bibliothek des Herstellers Treck verwenden. Die Schwachstellen werden gesammelt als \"Ripple20\" bezeichnet und betreffen Produkte aus verschiedensten Sektoren. Die Schwachstellen bestehen aufgrund einer fehlerhaften Behandlung von Inkonsistenzen bei L\u00e4ngenparametern, einer unsachgem\u00e4\u00dfen Eingabevalidierung, Double Free-Fehlern, Out-of-Bounds-Lese-Fehlern, Integer-\u00dcberlaufen oder Wraparounds, einer unsachgem\u00e4\u00dfen Null-Terminierung, sowie einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herzustellen." } ], "product_status": { "known_affected": [ "T006498", "T012638", "T012756", "T003258", "T016743", "T016742", "T016786", "T016741", "T016785", "T012790", "T004050", "T009310", "T026792" ] }, "release_date": "2020-06-16T22:00:00Z", "title": "CVE-2020-11912" }, { "cve": "CVE-2020-11913", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Produkten, die eine TCP/IP-Stack-Bibliothek des Herstellers Treck verwenden. Die Schwachstellen werden gesammelt als \"Ripple20\" bezeichnet und betreffen Produkte aus verschiedensten Sektoren. Die Schwachstellen bestehen aufgrund einer fehlerhaften Behandlung von Inkonsistenzen bei L\u00e4ngenparametern, einer unsachgem\u00e4\u00dfen Eingabevalidierung, Double Free-Fehlern, Out-of-Bounds-Lese-Fehlern, Integer-\u00dcberlaufen oder Wraparounds, einer unsachgem\u00e4\u00dfen Null-Terminierung, sowie einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herzustellen." } ], "product_status": { "known_affected": [ "T006498", "T012638", "T012756", "T003258", "T016743", "T016742", "T016786", "T016741", "T016785", "T012790", "T004050", "T009310", "T026792" ] }, "release_date": "2020-06-16T22:00:00Z", "title": "CVE-2020-11913" }, { "cve": "CVE-2020-11914", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Produkten, die eine TCP/IP-Stack-Bibliothek des Herstellers Treck verwenden. Die Schwachstellen werden gesammelt als \"Ripple20\" bezeichnet und betreffen Produkte aus verschiedensten Sektoren. Die Schwachstellen bestehen aufgrund einer fehlerhaften Behandlung von Inkonsistenzen bei L\u00e4ngenparametern, einer unsachgem\u00e4\u00dfen Eingabevalidierung, Double Free-Fehlern, Out-of-Bounds-Lese-Fehlern, Integer-\u00dcberlaufen oder Wraparounds, einer unsachgem\u00e4\u00dfen Null-Terminierung, sowie einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herzustellen." } ], "product_status": { "known_affected": [ "T006498", "T012638", "T012756", "T003258", "T016743", "T016742", "T016786", "T016741", "T016785", "T012790", "T004050", "T009310", "T026792" ] }, "release_date": "2020-06-16T22:00:00Z", "title": "CVE-2020-11914" } ] }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.