Kwetsbaarheid CVE-2019-9517

Some HTTP/2 Implementations Are Vulnerable To Unconstrained Interal Data Buffering, Potentially Leading To A Denial Of Service. The Attacker Opens The HTTP/2 Window So The Peer Can Send Without Constraint; However, They Leave The TCP Window Closed So The Peer Cannot Actually Write (many Of) The Bytes On The Wire. The Attacker Then Sends A Stream Of Requests For A Large Response Object. Depending On How The Servers Queue The Responses, This Can Consume Excess Memory, CPU, Or Both.

Algemeen

CVE
CVE-2019-9517
Leverancier(s) betrokken
- Apache
- Apple
Omschrijving
Some HTTP/2 Implementations Are Vulnerable To Unconstrained Interal Data Buffering, Potentially Leading To A Denial Of Service. The Attacker Opens The HTTP/2 Window So The Peer Can Send Without Constraint; However, They Leave The TCP Window Closed So The Peer Cannot Actually Write (many Of) The Bytes On The Wire. The Attacker Then Sends A Stream Of Requests For A Large Response Object. Depending On How The Servers Queue The Responses, This Can Consume Excess Memory, CPU, Or Both.
Publicatie
Dinsdag, 13 Augustus 2019
Gewijzigd
Zaterdag, 24 Augustus 2019 01:00
Ernst
High

Score

Score
7.8
    - Basis
7.8
    - Impact
6.9
    - Misbruik
10.0

Risicoprofiel

CVSS V2 Vector
(AV:N/AC:L/Au:N/C:N/I:N/A:C)

Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Laag Een kwaadwillende derde kan zonder veel moeite of geplande kennis dit beveiligingslek misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Geen Een kwaadwillende derde kan dit beveiligingslek niet misbruiken om vertrouwelijke informatie van het systeem te halen.
Integriteit
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de systeemintegriteit. De informatie op het systeem blijft betrouwbaar en onaangetast.
Beschikbaarheid
Volledig Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, kunnen er ernstige gevolgen zijn voor de beschikbaarheid van het systeem. Het systeem kan volledig onbeschikbaar worden gemaakt.

Getroffen programmatuur

Leverancier Software Versie
apple swiftnio 1.4.0
apple swiftnio 1.3.2
apple swiftnio 1.3.1
apple swiftnio 1.3.0
apple swiftnio 1.2.2
apple swiftnio 1.2.1
apple swiftnio 1.2.0
apple swiftnio 1.1.1
apple swiftnio 1.1.0
apple swiftnio 1.0.1
apple swiftnio 1.0.0
apache traffic server 8.0.3
apache traffic server 8.0.2
apache traffic server 8.0.1
apache traffic server 8.0.0 rc4
apache traffic server 8.0.0 rc3
apache traffic server 8.0.0 rc2
apache traffic server 8.0.0 rc1
apache traffic server 8.0.0 rc0
apache traffic server 7.1.5
apache traffic server 7.1.4 rc1
apache traffic server 7.1.4 rc0
apache traffic server 7.1.3 rc0
apache traffic server 7.1.2 rc4
apache traffic server 7.1.2 rc3
apache traffic server 7.1.2 rc2
apache traffic server 7.1.2 rc1
apache traffic server 7.1.2 rc0
apache traffic server 7.1.1 rc1
apache traffic server 7.1.1 rc0
apache traffic server 7.1.0 rc1
apache traffic server 7.1.0 rc0
apache traffic server 7.0.0 rc2
apache traffic server 7.0.0 rc1
apache traffic server 7.0.0 rc0
apache traffic server 6.2.3
apache traffic server 6.2.2 rc0
apache traffic server 6.2.1 rc0
apache traffic server 6.2.0
apache traffic server 6.1.1
apache traffic server 6.1.0
apache traffic server 6.0.3
apache traffic server 6.0.0

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE