Vulnerabilidad en la codificación ISO-2022-JP-3 en la función iconv en la biblioteca GNU C (CVE-2021-3326)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/01/2021
Última modificación:
09/06/2025
Descripción
La función iconv en la biblioteca GNU C (también se conoce como glibc o libc6) versiones 2.32 y anteriores, cuando procesa secuencias de entrada no válidas en la codificación ISO-2022-JP-3, se produce un fallo una aserción en la ruta del código y aborta el programa, potencialmente resultando en una denegación de servicio
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:gnu:glibc:*:*:*:*:*:*:*:* | 2.32.0 (incluyendo) | |
| cpe:2.3:a:netapp:e-series_santricity_os_controller:*:*:*:*:*:*:*:* | 11.0 (incluyendo) | 11.60.3 (incluyendo) |
| cpe:2.3:a:netapp:ontap_select_deploy_administration_utility:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:communications_cloud_native_core_security_edge_protection_proxy:1.5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fujitsu:m10-1_firmware:*:*:*:*:*:*:*:* | xcp2410 (excluyendo) | |
| cpe:2.3:h:fujitsu:m10-1:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fujitsu:m10-4_firmware:*:*:*:*:*:*:*:* | xcp2410 (excluyendo) | |
| cpe:2.3:h:fujitsu:m10-4:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fujitsu:m10-4s_firmware:*:*:*:*:*:*:*:* | xcp2410 (excluyendo) | |
| cpe:2.3:h:fujitsu:m10-4s:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fujitsu:m12-1_firmware:*:*:*:*:*:*:*:* | xcp2410 (excluyendo) | |
| cpe:2.3:h:fujitsu:m12-1:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fujitsu:m12-2_firmware:*:*:*:*:*:*:*:* | xcp2410 (excluyendo) | |
| cpe:2.3:h:fujitsu:m12-2:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fujitsu:m12-2_firmware:*:*:*:*:*:*:*:* | xcp2410 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2021/01/28/2
- https://lists.debian.org/debian-lts-announce/2022/10/msg00021.html
- https://security.gentoo.org/glsa/202107-07
- https://security.netapp.com/advisory/ntap-20210304-0007/
- https://sourceware.org/bugzilla/show_bug.cgi?id=27256
- https://sourceware.org/git/?p=glibc.git%3Ba%3Dcommit%3Bh%3D7d88c6142c6efc160c0ee5e4f85cde382c072888
- https://www.oracle.com/security-alerts/cpuapr2022.html
- https://www.oracle.com/security-alerts/cpujan2022.html
- http://www.openwall.com/lists/oss-security/2021/01/28/2
- https://lists.debian.org/debian-lts-announce/2022/10/msg00021.html
- https://security.gentoo.org/glsa/202107-07
- https://security.netapp.com/advisory/ntap-20210304-0007/
- https://sourceware.org/bugzilla/show_bug.cgi?id=27256
- https://sourceware.org/git/?p=glibc.git%3Ba%3Dcommit%3Bh%3D7d88c6142c6efc160c0ee5e4f85cde382c072888
- https://www.oracle.com/security-alerts/cpuapr2022.html
- https://www.oracle.com/security-alerts/cpujan2022.html



