5.9

CVE-2026-34956

Openvswitch: open vswitch: denial of service via malformed ftp epasv command

A flaw was found in Open vSwitch. When Open vSwitch is configured with a conntrack flow using FTP helpers over the userspace datapath, a remote attacker can send a specially crafted FTP stream with an EPASV command exceeding 255 characters. This heap access error can lead to a crash, resulting in a Denial of Service (DoS) for the affected system.
Daten sind bereitgestellt durch das CVE Programm von einer CVE Numbering Authority (CNA) (Unstrukturiert).
HerstellerRed Hat
Produkt Fast Datapath for RHEL 7
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 7
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 7
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 7
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 7
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 7
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 7
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 7
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 8
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 8
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 8
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 8
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 8
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 8
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 8
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 8
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 8
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 8
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 9
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 9
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 9
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 9
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 9
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 9
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 9
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 9
Default Statusaffected
HerstellerRed Hat
Produkt Fast Datapath for RHEL 9
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Enterprise Linux 7
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenShift Container Platform 4
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenShift Container Platform 4
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenShift Container Platform 4
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenShift Container Platform 4
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenStack Platform 13 (Queens)
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenStack Platform 13 (Queens)
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenStack Platform 13 (Queens)
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenStack Platform 16.2
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenStack Platform 16.2
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenStack Platform 17.1
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenStack Platform 17.1
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenStack Platform 18.0
Default Statusaffected
VulnDex Vulnerability Enrichment
Diese Information steht angemeldeten Benutzern zur Verfügung. Login Login
Zu dieser CVE wurde keine Warnung gefunden.
EPSS Metriken
Typ Quelle Score Percentile
EPSS FIRST.org 0.13% 0.317
CVSS Metriken
Quelle Base Score Exploit Score Impact Score Vector String
secalert@redhat.com 5.9 2.2 3.6
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CWE-120 Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')

The product copies an input buffer to an output buffer without verifying that the size of the input buffer is less than the size of the output buffer, leading to a buffer overflow.