Vulnerabilidad en Plugin OpenFlow para OpenDaylight (CVE-2015-1611)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
04/04/2017
Última modificación:
20/04/2025
Descripción
Plugin OpenFlow para OpenDaylight en versiones anteriores a Helium SR3 permite a atacantes remotos falsificar la topología SDN y afectar al flujo de datos, relacionados con "falsa inyección LLDP".
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:opendaylight:openflow:-:*:*:*:*:opendaylight:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.internetsociety.org/sites/default/files/10_4_2.pdf
- http://www.securityfocus.com/bid/73254
- https://cloudrouter.org/security/
- https://git.opendaylight.org/gerrit/#/c/16193/
- https://git.opendaylight.org/gerrit/#/c/16208/
- https://wiki.opendaylight.org/view/Security_Advisories#.5BModerate.5D_CVE-2015-1611_CVE-2015-1612_openflowplugin:_topology_spoofing_via_LLDP
- http://www.internetsociety.org/sites/default/files/10_4_2.pdf
- http://www.securityfocus.com/bid/73254
- https://cloudrouter.org/security/
- https://git.opendaylight.org/gerrit/#/c/16193/
- https://git.opendaylight.org/gerrit/#/c/16208/
- https://wiki.opendaylight.org/view/Security_Advisories#.5BModerate.5D_CVE-2015-1611_CVE-2015-1612_openflowplugin:_topology_spoofing_via_LLDP



