Description
A vulnerability was determined in appneta tcpreplay up to 4.5.2-beta2. The impacted element is the function untrunc_packet of the file src/tcpedit/edit_packet.c of the component tcprewrite. Executing manipulation can lead to use after free. It is possible to launch the attack on the local host. The exploit has been publicly disclosed and may be utilized. This patch is called 73008f261f1cdf7a1087dc8759115242696d35da. Applying a patch is advised to resolve this issue.
Es wurde eine Schwachstelle in appneta tcpreplay bis 4.5.2-beta2 entdeckt. Es geht hierbei um die Funktion untrunc_packet der Datei src/tcpedit/edit_packet.c der Komponente tcprewrite. Durch das Manipulieren mit unbekannten Daten kann eine use after free-Schwachstelle ausgenutzt werden. Der Angriff muss lokal passieren. Die Schwachstelle wurde öffentlich offengelegt und könnte ausgenutzt werden. Der Patch trägt den Namen 73008f261f1cdf7a1087dc8759115242696d35da. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Problem types
Product status
4.5.2-beta2
Timeline
2025-08-19: | Advisory disclosed |
2025-08-19: | VulDB entry created |
2025-08-19: | VulDB entry last update |
Credits
HeureuxBuilding (VulDB User)
References
vuldb.com/?id.320537 (VDB-320537 | appneta tcpreplay tcprewrite edit_packet.c untrunc_packet use after free)
vuldb.com/?ctiid.320537 (VDB-320537 | CTI Indicators (IOB, IOC, IOA))
vuldb.com/?submit.630495 (Submit #630495 | tcpreplay tcprewrite tcpreplay version 6fcbf03 (the newest master in https://github.com/appneta/tcpreplay) Use-After-Free)
github.com/appneta/tcpreplay/issues/970
github.com/appneta/tcpreplay/issues/970
drive.google.com/...96JbnYviPyZhVk-7HObtX8H/view?usp=sharing
github.com/...ommit/73008f261f1cdf7a1087dc8759115242696d35da