Description
A vulnerability has been found in appneta tcpreplay up to 4.5.1. The impacted element is the function get_l2len_protocol of the file get.c of the component tcprewrite. Such manipulation leads to use after free. The attack must be carried out locally. The exploit has been disclosed to the public and may be used. Upgrading to version 4.5.2-beta3 is sufficient to resolve this issue. You should upgrade the affected component.
In appneta tcpreplay bis 4.5.1 ist eine Schwachstelle entdeckt worden. Betroffen hiervon ist die Funktion get_l2len_protocol der Datei get.c der Komponente tcprewrite. Durch die Manipulation mit unbekannten Daten kann eine use after free-Schwachstelle ausgenutzt werden. Umgesetzt werden muss der Angriff lokal. Die Ausnutzung wurde veröffentlicht und kann verwendet werden. Durch ein Upgrade auf Version 4.5.2-beta3 kann dieses Problem behoben werden. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Problem types
Product status
4.5.1
4.5.2-beta3
Timeline
2025-08-23: | Advisory disclosed |
2025-08-23: | VulDB entry created |
2025-08-23: | VulDB entry last update |
Credits
HeureuxBuilding (VulDB User)
References
vuldb.com/?id.321219 (VDB-321219 | appneta tcpreplay tcprewrite get.c get_l2len_protocol use after free)
vuldb.com/?ctiid.321219 (VDB-321219 | CTI Indicators (IOB, IOC, IOA))
vuldb.com/?submit.630498 (Submit #630498 | tcpreplay tcprewrite tcpreplay version 6fcbf03 (the newest master in https://github.com/appneta/tcpreplay) Use-After-Free)
github.com/appneta/tcpreplay/issues/973
drive.google.com/...HSbRidOCWwe9vtgHsBnFuX7/view?usp=sharing