Vulnerabilidad en mcrypt (CVE-2012-4409)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
21/11/2012
Última modificación:
11/04/2025
Descripción
Desbordamiento de búfer basado en pila en la función de check_file_head en extra.c en mcrypt v2.6.8 y anteriores permite a atacantes remotos asistidos por el usuario ejecutar código arbitrario a través de un archivo cifrado con una cabecera diseñada con datos largos salt que no se utilizan con cuidado durante el descifrado.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:mcrypt:mcrypt:*:*:*:*:*:*:*:* | 2.6.8 (incluyendo) | |
| cpe:2.3:a:mcrypt:mcrypt:2.6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mcrypt:mcrypt:2.6.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mcrypt:mcrypt:2.6.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mcrypt:mcrypt:2.6.7:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2012-September/086519.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-September/087542.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-September/088281.html
- http://packetstormsecurity.org/files/116268/mcrypt-2.6.8-Buffer-Overflow-Proof-Of-Concept.html
- http://secunia.com/advisories/50507
- http://secunia.com/advisories/51010
- http://www.openwall.com/lists/oss-security/2012/09/06/4
- http://www.securitytracker.com/id?1027532=
- https://bugzilla.redhat.com/show_bug.cgi?id=855029
- http://lists.fedoraproject.org/pipermail/package-announce/2012-September/086519.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-September/087542.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-September/088281.html
- http://packetstormsecurity.org/files/116268/mcrypt-2.6.8-Buffer-Overflow-Proof-Of-Concept.html
- http://secunia.com/advisories/50507
- http://secunia.com/advisories/51010
- http://www.openwall.com/lists/oss-security/2012/09/06/4
- http://www.securitytracker.com/id?1027532=
- https://bugzilla.redhat.com/show_bug.cgi?id=855029



