5.9
CVE-2026-34956
- EPSS 0.13%
- Veröffentlicht 05.05.2026 16:16:11
- Zuletzt bearbeitet 05.05.2026 19:31:10
- Quelle secalert@redhat.com
- CVE-Watchlists
- Unerledigt
Openvswitch: open vswitch: denial of service via malformed ftp epasv command
A flaw was found in Open vSwitch. When Open vSwitch is configured with a conntrack flow using FTP helpers over the userspace datapath, a remote attacker can send a specially crafted FTP stream with an EPASV command exceeding 255 characters. This heap access error can lead to a crash, resulting in a Denial of Service (DoS) for the affected system.
Daten sind bereitgestellt durch das CVE Programm von einer CVE Numbering Authority (CNA) (Unstrukturiert).
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 7
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 7
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 7
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 7
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 7
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 7
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 7
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 7
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 8
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 8
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 8
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 8
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 8
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 8
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 8
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 8
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 8
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 8
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 9
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 9
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 9
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 9
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 9
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 9
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 9
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 9
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Fast Datapath for RHEL 9
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Red Hat Enterprise Linux 7
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Red Hat OpenShift Container Platform 4
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Red Hat OpenShift Container Platform 4
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Red Hat OpenShift Container Platform 4
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Red Hat OpenShift Container Platform 4
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Red Hat OpenStack Platform 13 (Queens)
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Red Hat OpenStack Platform 13 (Queens)
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Red Hat OpenStack Platform 13 (Queens)
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Red Hat OpenStack Platform 16.2
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Red Hat OpenStack Platform 16.2
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Red Hat OpenStack Platform 17.1
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Red Hat OpenStack Platform 17.1
Default Statusaffected
HerstellerRed Hat
≫
Produkt
Red Hat OpenStack Platform 18.0
Default Statusaffected
VulnDex Vulnerability Enrichment
| Typ | Quelle | Score | Percentile |
|---|---|---|---|
| EPSS | FIRST.org | 0.13% | 0.317 |
| Quelle | Base Score | Exploit Score | Impact Score | Vector String |
|---|---|---|---|---|
| secalert@redhat.com | 5.9 | 2.2 | 3.6 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
|
CWE-120 Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
The product copies an input buffer to an output buffer without verifying that the size of the input buffer is less than the size of the output buffer, leading to a buffer overflow.