Vulnerabilidad en unsquashfs.c en Squashfs (CVE-2012-4024)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
19/07/2012
Última modificación:
11/04/2025
Descripción
Un desbordamiento de búfer basado en pila en la función get_component en unsquashfs.c en unsquashfs en Squashfs v4.2 y anteriores permite a atacantes remotos ejecutar código de su elección mediante un archivo de lista hecho a mano (hecho para la opción -ef). NOTA: Probablemente en la mayoría de los casos, el archivo de lista es un archivo de confianza construido por el usuario del programa, sin embargo, hay algunas situaciones reales en las que sería un archivo de lista obtenido a partir de una fuente remota no confiable.<br />
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:squashfs_project:squashfs:*:*:*:*:*:*:*:* | 4.2 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://sourceforge.net/mailarchive/forum.php?thread_name=CAAoG81HL9oP8roPLLhftTSXTzSD%2BZcR66PRkVU%3Df76W3Mjde_w%40mail.gmail.com&forum_name=squashfs-devel
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A128
- http://www.openwall.com/lists/oss-security/2012/07/19/6
- http://www.osvdb.org/83898
- http://www.securityfocus.com/bid/54610
- https://exchange.xforce.ibmcloud.com/vulnerabilities/77106
- https://security.gentoo.org/glsa/201612-40
- https://wiki.mageia.org/en/Support/Advisories/MGASA-2013-0001
- http://sourceforge.net/mailarchive/forum.php?thread_name=CAAoG81HL9oP8roPLLhftTSXTzSD%2BZcR66PRkVU%3Df76W3Mjde_w%40mail.gmail.com&forum_name=squashfs-devel
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A128
- http://www.openwall.com/lists/oss-security/2012/07/19/6
- http://www.osvdb.org/83898
- http://www.securityfocus.com/bid/54610
- https://exchange.xforce.ibmcloud.com/vulnerabilities/77106
- https://security.gentoo.org/glsa/201612-40
- https://wiki.mageia.org/en/Support/Advisories/MGASA-2013-0001