Source |
Vuln GCP |
Identifiant |
8488219 |
Date de publication |
2024-04-24 21:21:38 (vue: 2024-04-24 22:07:43) |
Titre |
GCP-2024-023 |
Texte |
Publié: 2024-04-24 Description
Description
Gravité
notes
Les CVE suivants exposent le maillot de service Anthos aux vulnérabilités exploitables: CVE-2024-27919: HTTP / 2: épuisement de la mémoire due à l'inondation du cadre de continuation.
CVE-2024-30255: HTTP / 2: épuisement du processeur en raison de l'inondation du cadre de continuation
CVE-2024-32475: terminaison anormale lors de l'utilisation de \\ 'auto_sni \' avec \\ ': l'autorité \' en tête de plus de 255 caractères.
CVE-2023-45288: Les cadres de continuation HTTP / 2 peuvent être utilisés pour les attaques DOS. Pour les instructions et plus de détails, consultez le Anthos Service Mesh Security Bulletin .
High
cve-2024-27919
CVE-2024-30255
CVE-2024-32475
CVE-2023-45288
Published: 2024-04-24Description
Description
Severity
Notes
The following CVEs expose Anthos Service Mesh to exploitable vulnerabilities: CVE-2024-27919: HTTP/2: memory exhaustion due to CONTINUATION frame flood.
CVE-2024-30255: HTTP/2: CPU exhaustion due to CONTINUATION frame flood
CVE-2024-32475: Abnormal termination when using \'auto_sni\' with \':authority\' header longer than 255 characters.
CVE-2023-45288: HTTP/2 CONTINUATION frames can be utilized for DoS attacks. For instructions and more details, see the Anthos Service Mesh security bulletin.
High
CVE-2024-27919
CVE-2024-30255
CVE-2024-32475
CVE-2023-45288
|
Envoyé |
Oui |
Condensat |
023 2023 2024 24description 255 27919 27919: 30255 30255: 32475 32475: 45288 45288: :authority abnormal anthos attacks auto bulletin can characters continuation cpu cve cves description details dos due exhaustion exploitable expose flood following frame frames gcp header high http/2 http/2: instructions longer memory mesh more notes published: security see service severity sni termination than using utilized vulnerabilities: when |
Tags |
Vulnerability
Cloud
|
Stories |
|
Notes |
|
Move |
|