Vulnerabilidad en el validador SSDP del SDK para dispositivos UPnP (CVE-2012-5958)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
31/01/2013
Última modificación:
11/04/2025
Descripción
Desbordamiento de búfer basado en la pila en la función unique_service_name en ssdp/ssdp_server.c en el validador SSDP del SDK para dispositivos UPnP (también conocido como libupnp, anteriormente el SDK Intel para dispositivos UPnP) v1.6.18 que permite a atacantes remotos ejecutar código arbitrario a través de un paquete UDP con una cadena modificada que no es manejada adecuadamente después de la resta de un determinado puntero.
Impacto
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:libupnp_project:libupnp:*:*:*:*:*:*:*:* | 1.6.17 (incluyendo) | |
cpe:2.3:a:libupnp_project:libupnp:1.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:libupnp_project:libupnp:1.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:libupnp_project:libupnp:1.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:libupnp_project:libupnp:1.4.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:libupnp_project:libupnp:1.4.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:libupnp_project:libupnp:1.4.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:libupnp_project:libupnp:1.4.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:libupnp_project:libupnp:1.4.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:libupnp_project:libupnp:1.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:libupnp_project:libupnp:1.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:libupnp_project:libupnp:1.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:libupnp_project:libupnp:1.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:libupnp_project:libupnp:1.6.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:libupnp_project:libupnp:1.6.5:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-updates/2013-02/msg00013.html
- http://packetstormsecurity.com/files/160242/libupnp-1.6.18-Denial-Of-Service.html
- http://pupnp.sourceforge.net/ChangeLog
- http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130129-upnp
- http://tsd.dlink.com.tw/temp/PMD/12879/DSR-500_500N_1000_1000N_A1_Release_Notes_FW_v1.08B77_WW.pdf
- http://tsd.dlink.com.tw/temp/PMD/12960/DSR-150N_A2_Release_Notes_FW_v1.05B64_WW.pdf
- http://tsd.dlink.com.tw/temp/PMD/12966/DSR-150_A1_A2_Release_Notes_FW_v1.08B44_WW.pdf
- http://tsd.dlink.com.tw/temp/PMD/13039/DSR-250_250N_A1_A2_Release_Notes_FW_v1.08B44_WW_RU.pdf
- http://www.debian.org/security/2013/dsa-2614
- http://www.debian.org/security/2013/dsa-2615
- http://www.kb.cert.org/vuls/id/922681
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A098
- http://www.securityfocus.com/bid/57602
- https://community.rapid7.com/community/infosec/blog/2013/01/29/security-flaws-in-universal-plug-and-play-unplug-dont-play
- https://community.rapid7.com/servlet/JiveServlet/download/2150-1-16596/SecurityFlawsUPnP.pdf
- https://community.rapid7.com/servlet/servlet.FileDownload?file=00P1400000cCaFb
- https://wiki.mageia.org/en/Support/Advisories/MGASA-2013-0037
- https://www.tenable.com/security/research/tra-2017-10
- http://lists.opensuse.org/opensuse-updates/2013-02/msg00013.html
- http://packetstormsecurity.com/files/160242/libupnp-1.6.18-Denial-Of-Service.html
- http://pupnp.sourceforge.net/ChangeLog
- http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130129-upnp
- http://tsd.dlink.com.tw/temp/PMD/12879/DSR-500_500N_1000_1000N_A1_Release_Notes_FW_v1.08B77_WW.pdf
- http://tsd.dlink.com.tw/temp/PMD/12960/DSR-150N_A2_Release_Notes_FW_v1.05B64_WW.pdf
- http://tsd.dlink.com.tw/temp/PMD/12966/DSR-150_A1_A2_Release_Notes_FW_v1.08B44_WW.pdf
- http://tsd.dlink.com.tw/temp/PMD/13039/DSR-250_250N_A1_A2_Release_Notes_FW_v1.08B44_WW_RU.pdf
- http://www.debian.org/security/2013/dsa-2614
- http://www.debian.org/security/2013/dsa-2615
- http://www.kb.cert.org/vuls/id/922681
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A098
- http://www.securityfocus.com/bid/57602
- https://community.rapid7.com/community/infosec/blog/2013/01/29/security-flaws-in-universal-plug-and-play-unplug-dont-play
- https://community.rapid7.com/servlet/JiveServlet/download/2150-1-16596/SecurityFlawsUPnP.pdf
- https://community.rapid7.com/servlet/servlet.FileDownload?file=00P1400000cCaFb
- https://wiki.mageia.org/en/Support/Advisories/MGASA-2013-0037
- https://www.tenable.com/security/research/tra-2017-10