CVE-2005-3651 (CNNVD-200512-198)
HIGH
中文标题:
Ethereal OSPF协议处理单元栈溢出漏洞
英文标题:
Stack-based buffer overflow in the dissect_ospf_v3_address_prefix function in the OSPF protocol diss...
CVSS分数:
7.5
发布时间:
2005-12-10 11:00:00
漏洞类型:
授权问题
状态:
PUBLISHED
数据质量分数:
0.30
数据版本:
v3
漏洞描述
中文描述:
Ethereal是一款开放源码的网络协议分析工具。 Ethereal用于分析OSPF协议的组件中存在栈溢出漏洞,远程攻击者可以利用这个漏洞导致拒绝服务或执行任意代码。dissect_ospf_v3_address_prefix()函数中没有执行边界检查。该函数可能将用户输入的二进制数据转换成可读字符串,但没有对输入数据执行长度检查便使用栈中固定长度的缓冲区来存储所创建的字符串。如果生成的输入长度超过了缓冲区大小,便可能出现堆溢出。
英文描述:
Stack-based buffer overflow in the dissect_ospf_v3_address_prefix function in the OSPF protocol dissector in Ethereal 0.10.12, and possibly other versions, allows remote attackers to execute arbitrary code via crafted packets.
CWE类型:
(暂无数据)
标签:
(暂无数据)
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| ethereal_group | ethereal | 0.7.7 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.7.7:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.8 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.8:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.8.5 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.8.5:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.8.13 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.8.13:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.8.14 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.8.14:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.8.15 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.8.15:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.8.18 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.8.18:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.8.19 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.8.19:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.9 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.9:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.9.1 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.9.1:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.9.2 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.9.2:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.9.3 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.9.3:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.9.4 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.9.4:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.9.5 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.9.5:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.9.6 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.9.6:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.9.7 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.9.7:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.9.8 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.9.8:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.9.9 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.9.9:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.9.10 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.9.10:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.9.11 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.9.11:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.9.12 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.9.12:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.9.13 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.9.13:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.9.14 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.9.14:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.9.15 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.9.15:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.9.16 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.9.16:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.10 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.10:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.10.1 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.10.1:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.10.2 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.10.2:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.10.3 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.10.3:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.10.4 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.10.4:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.10.5 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.10.5:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.10.6 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.10.6:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.10.7 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.10.7:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.10.8 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.10.8:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.10.9 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.10.9:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.10.10 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.10.10:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.10.11 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.10.11:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.10.12 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.10.12:*:*:*:*:*:*:*
|
| ethereal_group | ethereal | 0.10.13 | - | - |
cpe:2.3:a:ethereal_group:ethereal:0.10.13:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
SUSE-SR:2006:004
vendor-advisory
cve.org
访问
cve.org
1015337
vdb-entry
cve.org
访问
cve.org
18911
third-party-advisory
cve.org
访问
cve.org
19230
third-party-advisory
cve.org
访问
cve.org
18012
third-party-advisory
cve.org
访问
cve.org
15794
vdb-entry
cve.org
访问
cve.org
DSA-920
vendor-advisory
cve.org
访问
cve.org
RHSA-2006:0156
vendor-advisory
cve.org
访问
cve.org
无标题
x_refsource_CONFIRM
cve.org
访问
cve.org
oval:org.mitre.oval:def:11286
vdb-entry
cve.org
访问
cve.org
17973
third-party-advisory
cve.org
访问
cve.org
GLSA-200512-06
vendor-advisory
cve.org
访问
cve.org
无标题
x_refsource_MISC
cve.org
访问
cve.org
MDKSA-2006:002
vendor-advisory
cve.org
访问
cve.org
20051209 Ethereal OSPF Protocol Dissector Buffer Overflow Vulnerability
third-party-advisory
cve.org
访问
cve.org
ADV-2005-2830
vdb-entry
cve.org
访问
cve.org
18062
third-party-advisory
cve.org
访问
cve.org
20060201-01-U
vendor-advisory
cve.org
访问
cve.org
MDKSA-2005:227
vendor-advisory
cve.org
访问
cve.org
19012
third-party-advisory
cve.org
访问
cve.org
18426
third-party-advisory
cve.org
访问
cve.org
18331
third-party-advisory
cve.org
访问
cve.org
247
third-party-advisory
cve.org
访问
cve.org
CVSS评分详情
7.5
HIGH
CVSS向量:
AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS版本:
2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2005-12-10 11:00:00
修改时间:
2024-08-07 23:17:23
创建时间:
2025-11-11 15:32:29
更新时间:
2025-11-11 15:49:02
利用信息
暂无可利用代码信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2005-3651 |
2025-11-11 15:17:36 | 2025-11-11 07:32:29 |
| NVD | nvd_CVE-2005-3651 |
2025-11-11 14:51:20 | 2025-11-11 07:41:15 |
| CNNVD | cnnvd_CNNVD-200512-198 |
2025-11-11 15:08:49 | 2025-11-11 07:49:02 |
版本与语言
当前版本:
v3
主要语言:
EN
支持语言:
EN
ZH
安全公告
暂无安全公告信息
变更历史
v3
CNNVD
2025-11-11 15:49:02
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200512-198; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
- vulnerability_type: 未提取 -> 授权问题
- cnnvd_id: 未提取 -> CNNVD-200512-198
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2
NVD
2025-11-11 15:41:15
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.5; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 39; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
- severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
- cvss_score: 未提取 -> 7.5
- cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 39
- data_sources: ['cve'] -> ['cve', 'nvd']