Vulnerabilidad en OpenLDAP (CVE-2013-4449)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-189
Errores numéricos
Fecha de publicación:
05/02/2014
Última modificación:
11/04/2025
Descripción
El overlay rwm en OpenLDAP 2.4.23, 2.4.36 y anteriores no cuenta debidamente las referencias, lo que permite a atacantes remotos causar una denegación de servicio (caída de slapd) mediante la desvinculación inmediata después de una solicitud de búsqueda, lo que provoca que rwm_conn_destroy libere la sesión mientras que está siendo utilizado por rwm_op_search.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openldap:openldap:*:*:*:*:*:*:*:* | 2.4.36 (incluyendo) | |
| cpe:2.3:a:openldap:openldap:2.4.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openldap:openldap:2.4.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openldap:openldap:2.4.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openldap:openldap:2.4.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openldap:openldap:2.4.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openldap:openldap:2.4.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openldap:openldap:2.4.12:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openldap:openldap:2.4.13:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openldap:openldap:2.4.14:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openldap:openldap:2.4.15:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openldap:openldap:2.4.16:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openldap:openldap:2.4.17:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10705
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10735
- http://rhn.redhat.com/errata/RHSA-2014-0126.html
- http://rhn.redhat.com/errata/RHSA-2014-0206.html
- http://seclists.org/fulldisclosure/2019/Dec/26
- http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-4449
- http://www.debian.org/security/2015/dsa-3209
- http://www.mandriva.com/security/advisories?name=MDVSA-2014%3A026
- http://www.openldap.org/its/index.cgi/Incoming?id=7723
- http://www.openwall.com/lists/oss-security/2013/10/19/3
- http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html
- http://www.securityfocus.com/bid/63190
- http://www.securitytracker.com/id/1029711
- https://bugzilla.redhat.com/show_bug.cgi?id=1019490
- https://seclists.org/bugtraq/2019/Dec/23
- https://support.apple.com/kb/HT210788
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10705
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10735
- http://rhn.redhat.com/errata/RHSA-2014-0126.html
- http://rhn.redhat.com/errata/RHSA-2014-0206.html
- http://seclists.org/fulldisclosure/2019/Dec/26
- http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-4449
- http://www.debian.org/security/2015/dsa-3209
- http://www.mandriva.com/security/advisories?name=MDVSA-2014%3A026
- http://www.openldap.org/its/index.cgi/Incoming?id=7723
- http://www.openwall.com/lists/oss-security/2013/10/19/3
- http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html
- http://www.securityfocus.com/bid/63190
- http://www.securitytracker.com/id/1029711
- https://bugzilla.redhat.com/show_bug.cgi?id=1019490
- https://seclists.org/bugtraq/2019/Dec/23
- https://support.apple.com/kb/HT210788



