Vulnerabilidad en Plugin OpenFlow para OpenDaylight (CVE-2015-1612)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
04/04/2017
Última modificación:
20/04/2025
Descripción
Plugin OpenFlow para OpenDaylight en versiones anteriores a Helium SR3 permite a atacantes remotos falsificar la topología SDN y afectar al flujo de datos, relacionados con la reutilización de los paquetes LLDP, también conocido como "LLDP Relay".
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:opendaylight:openflow:-:*:*:*:*:opendaylight:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.internetsociety.org/sites/default/files/10_4_2.pdf
- http://www.securityfocus.com/bid/73254
- https://cloudrouter.org/security/
- https://git.opendaylight.org/gerrit/#/c/16193/
- https://git.opendaylight.org/gerrit/#/c/16208/
- https://wiki.opendaylight.org/view/Security_Advisories#.5BModerate.5D_CVE-2015-1611_CVE-2015-1612_openflowplugin:_topology_spoofing_via_LLDP
- http://www.internetsociety.org/sites/default/files/10_4_2.pdf
- http://www.securityfocus.com/bid/73254
- https://cloudrouter.org/security/
- https://git.opendaylight.org/gerrit/#/c/16193/
- https://git.opendaylight.org/gerrit/#/c/16208/
- https://wiki.opendaylight.org/view/Security_Advisories#.5BModerate.5D_CVE-2015-1611_CVE-2015-1612_openflowplugin:_topology_spoofing_via_LLDP



