Connman

Connman

5 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 0.45%
  • Veröffentlicht 10.04.2025 00:00:00
  • Zuletzt bearbeitet 11.04.2025 15:39:52

In ConnMan through 1.44, the lookup string in ns_resolv in dnsproxy.c can be NULL or an empty string when the TC (Truncated) bit is set in a DNS response. This allows attackers to cause a denial of service (application crash) or possibly execute arbi...

  • EPSS 0.36%
  • Veröffentlicht 05.04.2025 23:15:40
  • Zuletzt bearbeitet 11.04.2025 18:15:39

In ConnMan through 1.44, parse_rr in dnsproxy.c has a memcpy length that depends on an RR RDLENGTH value, i.e., *rdlen=ntohs(rr->rdlen) and memcpy(response+offset,*end,*rdlen) without a check for whether the sum of *end and *rdlen exceeds max. Conseq...

  • EPSS 1.56%
  • Veröffentlicht 18.05.2012 22:55:06
  • Zuletzt bearbeitet 11.04.2025 00:51:21

ConnMan before 0.85 does not ensure that netlink messages originate from the kernel, which allows remote attackers to bypass intended access restrictions and cause a denial of service via a crafted netlink message.

  • EPSS 3.49%
  • Veröffentlicht 18.05.2012 22:55:06
  • Zuletzt bearbeitet 11.04.2025 00:51:21

The loopback plug-in in ConnMan before 0.85 allows remote attackers to execute arbitrary commands via shell metacharacters in the (1) host name or (2) domain name in a DHCP reply.

  • EPSS 1.92%
  • Veröffentlicht 18.05.2012 22:55:06
  • Zuletzt bearbeitet 11.04.2025 00:51:21

Integer overflow in the dhcpv6_get_option function in gdhcp/client.c in ConnMan before 0.85 allows remote attackers to cause a denial of service (infinite loop and crash) via an invalid length value in a DHCP packet.