Vulnerabilidad en productos Mozilla (CVE-2017-7805)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
11/06/2018
Última modificación:
21/10/2024
Descripción
Durante los intercambios TLS 1.2, los hashes de los handshakes se generan apuntando a un búfer de mensaje. Estos datos guardados se utilizan para futuros mensajes pero, en determinados casos, la transcripción del handshake puede exceder el espacio disponible en el búfer actual, provocando la asignación de un nuevo búfer. Esto deja al puntero apuntando al búfer antiguo liberado, resultando en una condición de uso de memoria previamente liberada cuando los hashes del handshake se calculan posteriormente. Esto puede resultar en un cierre inesperado explotable. Esta vulnerabilidad afecta a las versiones anteriores a la 56 de Firefox, las versiones anteriores a la 52.4 de Firefox ESR y las versiones anteriores a la 52.4 de Thunderbird.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:mozilla:firefox:52.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:56.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:thunderbird:52.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
- http://www.securityfocus.com/bid/101059
- http://www.securitytracker.com/id/1039465
- https://access.redhat.com/errata/RHSA-2017:2832
- https://bugzilla.mozilla.org/show_bug.cgi?id=1377618
- https://lists.debian.org/debian-lts-announce/2017/11/msg00000.html
- https://security.gentoo.org/glsa/201803-14
- https://www.debian.org/security/2017/dsa-3987
- https://www.debian.org/security/2017/dsa-3998
- https://www.debian.org/security/2017/dsa-4014
- https://www.mozilla.org/security/advisories/mfsa2017-21/
- https://www.mozilla.org/security/advisories/mfsa2017-22/
- https://www.mozilla.org/security/advisories/mfsa2017-23/