Vulnerabilidad en función readPostBody en cgiutil.c en mapserv (CVE-2009-0840)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
31/03/2009
Última modificación:
09/04/2025
Descripción
Desbordamiento inferior de búfer basado en montículo en la función readPostBody en cgiutil.c en mapserv v4.x anterior a v4.10.4 y v5.x anterior a v5.2.2, permite a atacantes remotos tener un impacto desconocido a través de un valor negativo en la cabecera HTTP Content-Length.
Impacto
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:osgeo:mapserver:4.2.0:beta1:*:*:*:*:*:* | ||
cpe:2.3:a:osgeo:mapserver:4.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:osgeo:mapserver:4.4.0:beta1:*:*:*:*:*:* | ||
cpe:2.3:a:osgeo:mapserver:4.4.0:beta2:*:*:*:*:*:* | ||
cpe:2.3:a:osgeo:mapserver:4.4.0:beta3:*:*:*:*:*:* | ||
cpe:2.3:a:osgeo:mapserver:4.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:osgeo:mapserver:4.6.0:beta1:*:*:*:*:*:* | ||
cpe:2.3:a:osgeo:mapserver:4.6.0:beta2:*:*:*:*:*:* | ||
cpe:2.3:a:osgeo:mapserver:4.6.0:beta3:*:*:*:*:*:* | ||
cpe:2.3:a:osgeo:mapserver:4.6.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:osgeo:mapserver:4.8.0:beta1:*:*:*:*:*:* | ||
cpe:2.3:a:osgeo:mapserver:4.8.0:beta2:*:*:*:*:*:* | ||
cpe:2.3:a:osgeo:mapserver:4.8.0:beta3:*:*:*:*:*:* | ||
cpe:2.3:a:osgeo:mapserver:4.8.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:osgeo:mapserver:4.8.0:rc2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.osgeo.org/pipermail/mapserver-users/2009-March/060600.html
- http://secunia.com/advisories/34520
- http://secunia.com/advisories/34603
- http://trac.osgeo.org/mapserver/ticket/2943
- http://www.debian.org/security/2009/dsa-1914
- http://www.positronsecurity.com/advisories/2009-000.html
- http://www.securityfocus.com/archive/1/502271/100/0/threaded
- http://www.securityfocus.com/bid/34306
- http://www.securitytracker.com/id?1021952=
- https://exchange.xforce.ibmcloud.com/vulnerabilities/49545
- https://www.redhat.com/archives/fedora-package-announce/2009-April/msg00147.html
- https://www.redhat.com/archives/fedora-package-announce/2009-April/msg00170.html
- http://lists.osgeo.org/pipermail/mapserver-users/2009-March/060600.html
- http://secunia.com/advisories/34520
- http://secunia.com/advisories/34603
- http://trac.osgeo.org/mapserver/ticket/2943
- http://www.debian.org/security/2009/dsa-1914
- http://www.positronsecurity.com/advisories/2009-000.html
- http://www.securityfocus.com/archive/1/502271/100/0/threaded
- http://www.securityfocus.com/bid/34306
- http://www.securitytracker.com/id?1021952=
- https://exchange.xforce.ibmcloud.com/vulnerabilities/49545
- https://www.redhat.com/archives/fedora-package-announce/2009-April/msg00147.html
- https://www.redhat.com/archives/fedora-package-announce/2009-April/msg00170.html