← Retour
CVE-2017-12901 critical CVSS 9.8

The EIGRP parser in tcpdump before 4.9.2 has a buffer over-read in print-eigrp.c:eigrp_print().

Résumé

The EIGRP parser in tcpdump before 4.9.2 has a buffer over-read in print-eigrp.c:eigrp_print().

Résumé IA snake-internal / snake-template-v1

Une faille nommée CVE-2017-12901 a été découverte dans The EIGRP parser in tcpdump. Gravité : Critique (CVSS 9.8/10). Si elle est exploitée, des attaquants peuvent prendre le contrôle complet du système. Ce que vous pouvez faire : mettez à jour le logiciel concerné. En cas de doute, contactez votre service informatique ou recherchez "The EIGRP parser in tcpdump CVE-2017-12901" sur le site de l'éditeur.
CVE-2017-12901 (The EIGRP parser in tcpdump). Gravité : Critique / CVSSv3 9.8. Catégorie : CWE-125. Plan de réponse : 1. Vérifier l'avis de l'éditeur (versions affectées, version corrigée). 2. Si une version vulnérable tourne en production, planifier l'intervention (urgence selon KEV/CVSS). 3. Sans correctif disponible, mitiger via règle WAF, désactivation de la fonctionnalité, etc. 4. Surveiller les logs / SIEM pour les IOC et signatures de PoC connus. PoC et correctifs : voir la section « Références », MITRE et NVD.
❓ Quel est le problème
Une faille (CVE-2017-12901) dans The EIGRP parser in tcpdump. Une faille logicielle sérieuse a été identifiée.
📍 Périmètre concerné
Versions ciblées de The EIGRP parser in tcpdump (voir l'avis éditeur). Si en production, identifiez l'exposition immédiatement.
🔥 Gravité
Gravité : Critique (CVSS 9.8/10). Si elle est exploitée, des attaquants peuvent prendre le contrôle complet du système.
🔧 Comment corriger
Appliquez la version corrigée indiquée dans l'avis éditeur. (Schéma de mitigation typique pour CWE-125)
🛡️ Contournement
Si aucun correctif n'est disponible, désactivez la fonctionnalité concernée, appliquez des règles WAF, bloquez via ACL réseau ou isolez la version vulnérable.
🔍 Détection
Vérifiez les versions, analysez les dépendances via SBOM, et surveillez le SIEM pour les IOC et signatures de PoC associés.

Références

🍪 À propos des cookies

Nous utilisons des cookies pour conserver votre session, mémoriser la langue et améliorer le service.

En savoir plus →