![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.105326 |
Kategorie: | Denial of Service |
Titel: | Erlang/OTP (Erlang OTP) DoS Vulnerability (Mar 2025) - Windows |
Zusammenfassung: | Erlang/OTP (Erlang OTP) is prone to a denial of service (DoS); vulnerability in the SSH component. |
Beschreibung: | Summary: Erlang/OTP (Erlang OTP) is prone to a denial of service (DoS) vulnerability in the SSH component. Vulnerability Insight: - Maliciously formed KEX init message can result with high memory usage. - Implementation does not verify RFC specified limits on algorithm names (64 characters) provided in KEX init message. Vulnerability Impact: Big KEX init packet may lead to inefficient processing of the error data. As a result, large amount of memory will be allocated for processing malicious data. Affected Software/OS: Erlang/OTP (Erlang OTP) versions prior to 25.3.2.19, 26.x prior to 26.2.5.10 and 27.x prior to 27.3.1. Solution: Update to version 25.3.2.19, 26.2.5.10, 27.3.1 or later. CVSS Score: 7.8 CVSS Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2025-30211 |
Copyright | Copyright (C) 2025 Greenbone AG |
Dies ist nur einer von 146377 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |