Vulnerabilidad en ospf_packet.c en Quagga (CVE-2012-0249)
Gravedad CVSS v2.0:
BAJA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
05/04/2012
Última modificación:
11/04/2025
Descripción
Desbordamiento de búfer en la función ospf_ls_upd_list_lsa en ospf_packet.c en la implementación de OSPFv2 en ospfd en Quagga antes v0.99.20.1 permite a atacantes remotos causar una denegación de servicio (error de aserción y salida del demonio) a través de un paquete de actualización de estado de enlace (también conocido como LS Update) que es más pequeño de lo que indica la longitud especificada en su cabecera.
Impacto
Puntuación base 2.0
3.30
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:quagga:quagga:*:*:*:*:*:*:*:* | 0.99.20 (incluyendo) | |
cpe:2.3:a:quagga:quagga:0.95:*:*:*:*:*:*:* | ||
cpe:2.3:a:quagga:quagga:0.96:*:*:*:*:*:*:* | ||
cpe:2.3:a:quagga:quagga:0.96.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:quagga:quagga:0.96.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:quagga:quagga:0.96.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:quagga:quagga:0.96.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:quagga:quagga:0.96.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:quagga:quagga:0.97.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:quagga:quagga:0.97.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:quagga:quagga:0.97.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:quagga:quagga:0.97.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:quagga:quagga:0.97.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:quagga:quagga:0.97.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:quagga:quagga:0.98.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2012-April/078794.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-April/078910.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-April/078926.html
- http://rhn.redhat.com/errata/RHSA-2012-1258.html
- http://rhn.redhat.com/errata/RHSA-2012-1259.html
- http://secunia.com/advisories/48949
- http://www.debian.org/security/2012/dsa-2459
- http://www.kb.cert.org/vuls/id/551715
- https://bugzilla.quagga.net/show_bug.cgi?id=705
- http://lists.fedoraproject.org/pipermail/package-announce/2012-April/078794.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-April/078910.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-April/078926.html
- http://rhn.redhat.com/errata/RHSA-2012-1258.html
- http://rhn.redhat.com/errata/RHSA-2012-1259.html
- http://secunia.com/advisories/48949
- http://www.debian.org/security/2012/dsa-2459
- http://www.kb.cert.org/vuls/id/551715
- https://bugzilla.quagga.net/show_bug.cgi?id=705