Vulnerabilidad en RPM (CVE-2013-6435)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-74
Neutralización incorrecta de elementos especiales en la salida utilizada por un componente interno (Inyección)
Fecha de publicación:
16/12/2014
Última modificación:
12/04/2025
Descripción
Condición de carrera en RPM 4.11.1 y anteriores permite a atacantes remotos ejecutar código arbitrario a través de un fichero RPM manipulado cuyo instalación extrae los contenidos de ficheros temporales antes de validar la firma, tal y como fue demostrado mediante la instalación de un fichero en el directorio /etc/cron.d.
Impacto
Puntuación base 2.0
7.60
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:rpm:rpm:*:*:*:*:*:*:*:* | 4.11.1 (incluyendo) | |
| cpe:2.3:a:rpm:rpm:1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rpm:rpm:1.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rpm:rpm:1.3.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rpm:rpm:1.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rpm:rpm:1.4.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rpm:rpm:1.4.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rpm:rpm:1.4.2\/a:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rpm:rpm:1.4.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rpm:rpm:1.4.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rpm:rpm:1.4.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rpm:rpm:1.4.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rpm:rpm:1.4.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rpm:rpm:2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rpm:rpm:2.0.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://advisories.mageia.org/MGASA-2014-0529.html
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10705
- http://rhn.redhat.com/errata/RHSA-2014-1974.html
- http://rhn.redhat.com/errata/RHSA-2014-1975.html
- http://rhn.redhat.com/errata/RHSA-2014-1976.html
- http://www.debian.org/security/2015/dsa-3129
- http://www.mandriva.com/security/advisories?name=MDVSA-2014%3A251
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A056
- http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html
- http://www.securityfocus.com/bid/71558
- https://bugzilla.redhat.com/show_bug.cgi?id=1039811
- https://security.gentoo.org/glsa/201811-22
- https://securityblog.redhat.com/2014/12/10/analysis-of-the-cve-2013-6435-flaw-in-rpm/
- http://advisories.mageia.org/MGASA-2014-0529.html
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10705
- http://rhn.redhat.com/errata/RHSA-2014-1974.html
- http://rhn.redhat.com/errata/RHSA-2014-1975.html
- http://rhn.redhat.com/errata/RHSA-2014-1976.html
- http://www.debian.org/security/2015/dsa-3129
- http://www.mandriva.com/security/advisories?name=MDVSA-2014%3A251
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A056
- http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html
- http://www.securityfocus.com/bid/71558
- https://bugzilla.redhat.com/show_bug.cgi?id=1039811
- https://security.gentoo.org/glsa/201811-22
- https://securityblog.redhat.com/2014/12/10/analysis-of-the-cve-2013-6435-flaw-in-rpm/



