一、 漏洞 CVE-2017-6519 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Avahi中的avahi-daemon在0.6.32和0.7版本中意外地使用非链路中source地址对IPv6单播查询作出回应,这允许远程攻击者造成服务质量拒绝(流量放大),并通过从回应设备通过端口5353 UDP packets获取可能敏感信息来导致信息泄漏。请注意:这可能会覆盖CVE-2015-2809。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
avahi-daemon in Avahi through 0.6.32 and 0.7 inadvertently responds to IPv6 unicast queries with source addresses that are not on-link, which allows remote attackers to cause a denial of service (traffic amplification) and may cause information leakage by obtaining potentially sensitive information from the responding device via port-5353 UDP packets. NOTE: this may overlap CVE-2015-2809.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Avahi 访问控制错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Avahi是一套用于Linux的本地服务发现工具。 Avahi 0.6.32及之前的版本中的avahi-daemon存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务或获取敏感信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2017-6519 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2017-6519 的情报信息