Vulnerabilidad en Demonio IKE en strongSwan (CVE-2010-2628)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
20/08/2010
Última modificación:
11/04/2025
Descripción
El demonio IKE en strongSwan v4.3.x anterior a v4.3.7 y v4.4.x anterior a v4.4.1 no comprueba adecuadamente el valor devuelto de la llamada snprintf, lo que permite a atacantes remotos ejecutar código de su elección a través de (1) certificado o (2) datos de identidad manipulados, que desencadenan un debordamiento de búfer
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:strongswan:strongswan:4.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:strongswan:strongswan:4.3.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:strongswan:strongswan:4.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:strongswan:strongswan:4.3.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:strongswan:strongswan:4.3.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:strongswan:strongswan:4.3.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:strongswan:strongswan:4.3.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:strongswan:strongswan:4.4.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://download.strongswan.org/patches/08_snprintf_patch/strongswan-4.3.3_snprintf.patch
- http://download.strongswan.org/patches/08_snprintf_patch/strongswan-4.3.4_snprintf.patch
- http://download.strongswan.org/patches/08_snprintf_patch/strongswan-4.3.5_snprintf.patch
- http://download.strongswan.org/patches/08_snprintf_patch/strongswan-4.3.6_snprintf.patch
- http://download.strongswan.org/patches/08_snprintf_patch/strongswan-4.4.0_snprintf.patch
- http://lists.opensuse.org/opensuse-updates/2010-08/msg00026.html
- http://secunia.com/advisories/40956
- http://trac.strongswan.org/projects/strongswan/wiki/441
- http://www.securityfocus.com/bid/42444
- http://www.securitytracker.com/id?1024338=
- http://www.vupen.com/english/advisories/2010/2085
- http://www.vupen.com/english/advisories/2010/2086
- https://bugzilla.novell.com/615915
- https://lists.strongswan.org/pipermail/users/2010-August/005167.html
- http://download.strongswan.org/patches/08_snprintf_patch/strongswan-4.3.3_snprintf.patch
- http://download.strongswan.org/patches/08_snprintf_patch/strongswan-4.3.4_snprintf.patch
- http://download.strongswan.org/patches/08_snprintf_patch/strongswan-4.3.5_snprintf.patch
- http://download.strongswan.org/patches/08_snprintf_patch/strongswan-4.3.6_snprintf.patch
- http://download.strongswan.org/patches/08_snprintf_patch/strongswan-4.4.0_snprintf.patch
- http://lists.opensuse.org/opensuse-updates/2010-08/msg00026.html
- http://secunia.com/advisories/40956
- http://trac.strongswan.org/projects/strongswan/wiki/441
- http://www.securityfocus.com/bid/42444
- http://www.securitytracker.com/id?1024338=
- http://www.vupen.com/english/advisories/2010/2085
- http://www.vupen.com/english/advisories/2010/2086
- https://bugzilla.novell.com/615915
- https://lists.strongswan.org/pipermail/users/2010-August/005167.html