Vulnerabilidad en función silc_pkcs1_decode de la librería silccrypt (silcpkcs1.c) en Secure Internet Live Conferencing (SILC) Toolkit antes de 1.1.7, SILC Client antes de 1.1.4 y SILC Server antes de 1.1.2, ejecución de código (CVE-2008-1552)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-189
Errores numéricos
Fecha de publicación:
31/03/2008
Última modificación:
09/04/2025
Descripción
La función silc_pkcs1_decode de la librería silccrypt (silcpkcs1.c) en Secure Internet Live Conferencing (SILC) Toolkit antes de 1.1.7, SILC Client antes de 1.1.4 y SILC Server antes de 1.1.2 permite a atacantes remotos ejecutar código de su elección a través de un mensaje PKCS#1 manipulado, lo que dispara un desbordamiento inferior de entero, un error de signo y un desbordamiento de búfer. NOTA: el investigador lo describe como un desbordamiento de entero, pero CVE utiliza el término "desbordamiento inferior" en casos de estrechamiento de resta sin signo.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:silc:silc_client:*:*:*:*:*:*:*:* | 1.1.3 (incluyendo) | |
cpe:2.3:a:silc:silc_server:*:*:*:*:*:*:*:* | 1.1.2 (incluyendo) | |
cpe:2.3:a:silc:silc_toolkit:*:*:*:*:*:*:*:* | 1.1.6 (incluyendo) | |
cpe:2.3:o:redhat:fedora:7:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:fedora:8:*:*:*:*:*:*:* | ||
cpe:2.3:a:silc:silc:*:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2008-04/msg00005.html
- http://secunia.com/advisories/29463
- http://secunia.com/advisories/29465
- http://secunia.com/advisories/29622
- http://secunia.com/advisories/29946
- http://security.gentoo.org/glsa/glsa-200804-27.xml
- http://securityreason.com/securityalert/3795
- http://silcnet.org/general/news/?item=client_20080320_1
- http://silcnet.org/general/news/?item=server_20080320_1
- http://silcnet.org/general/news/?item=toolkit_20080320_1
- http://www.coresecurity.com/?action=item&id=2206
- http://www.mandriva.com/security/advisories?name=MDVSA-2008%3A158
- http://www.securityfocus.com/archive/1/490069/100/0/threaded
- http://www.securityfocus.com/bid/28373
- http://www.securitytracker.com/id?1019690=
- http://www.vupen.com/english/advisories/2008/0974/references
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41474
- https://www.redhat.com/archives/fedora-package-announce/2008-March/msg00513.html
- https://www.redhat.com/archives/fedora-package-announce/2008-March/msg00538.html
- http://lists.opensuse.org/opensuse-security-announce/2008-04/msg00005.html
- http://secunia.com/advisories/29463
- http://secunia.com/advisories/29465
- http://secunia.com/advisories/29622
- http://secunia.com/advisories/29946
- http://security.gentoo.org/glsa/glsa-200804-27.xml
- http://securityreason.com/securityalert/3795
- http://silcnet.org/general/news/?item=client_20080320_1
- http://silcnet.org/general/news/?item=server_20080320_1
- http://silcnet.org/general/news/?item=toolkit_20080320_1
- http://www.coresecurity.com/?action=item&id=2206
- http://www.mandriva.com/security/advisories?name=MDVSA-2008%3A158
- http://www.securityfocus.com/archive/1/490069/100/0/threaded
- http://www.securityfocus.com/bid/28373
- http://www.securitytracker.com/id?1019690=
- http://www.vupen.com/english/advisories/2008/0974/references
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41474
- https://www.redhat.com/archives/fedora-package-announce/2008-March/msg00513.html
- https://www.redhat.com/archives/fedora-package-announce/2008-March/msg00538.html