Vulnerabilidad en WebSocket08FrameDecoder en Netty (CVE-2014-0193)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-399
Error en la gestión de recursos
Fecha de publicación:
06/05/2014
Última modificación:
12/04/2025
Descripción
WebSocket08FrameDecoder en Netty 3.6.x anterior a 3.6.9, 3.7.x anterior a 3.7.1, 3.8.x anterior a 3.8.2, 3.9.x anterior a 3.9.1 y 4.0.x anterior a 4.0.19 permite a atacantes remotos causar una denegación de servicio (consumo de memoria) a través de un TextWebSocketFrame seguido por una cadena larga de ContinuationWebSocketFrames.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:netty:netty:3.6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netty:netty:3.6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netty:netty:3.6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netty:netty:3.6.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netty:netty:3.6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netty:netty:3.6.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netty:netty:3.6.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netty:netty:3.6.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netty:netty:3.6.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netty:netty:3.7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netty:netty:3.8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netty:netty:3.8.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netty:netty:3.9.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netty:netty:4.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netty:netty:4.0.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://netty.io/news/2014/04/30/release-day.html
- http://rhn.redhat.com/errata/RHSA-2014-1019.html
- http://rhn.redhat.com/errata/RHSA-2014-1020.html
- http://rhn.redhat.com/errata/RHSA-2014-1021.html
- http://rhn.redhat.com/errata/RHSA-2014-1351.html
- http://rhn.redhat.com/errata/RHSA-2015-0675.html
- http://rhn.redhat.com/errata/RHSA-2015-0720.html
- http://rhn.redhat.com/errata/RHSA-2015-0765.html
- http://secunia.com/advisories/58280
- http://secunia.com/advisories/59290
- http://www.securityfocus.com/bid/67182
- https://github.com/netty/netty/issues/2441
- https://lists.apache.org/thread.html/ff8dcfe29377088ab655fda9d585dccd5b1f07fabd94ae84fd60a7f8%40%3Ccommits.pulsar.apache.org%3E
- https://lists.debian.org/debian-lts-announce/2020/02/msg00018.html
- http://netty.io/news/2014/04/30/release-day.html
- http://rhn.redhat.com/errata/RHSA-2014-1019.html
- http://rhn.redhat.com/errata/RHSA-2014-1020.html
- http://rhn.redhat.com/errata/RHSA-2014-1021.html
- http://rhn.redhat.com/errata/RHSA-2014-1351.html
- http://rhn.redhat.com/errata/RHSA-2015-0675.html
- http://rhn.redhat.com/errata/RHSA-2015-0720.html
- http://rhn.redhat.com/errata/RHSA-2015-0765.html
- http://secunia.com/advisories/58280
- http://secunia.com/advisories/59290
- http://www.securityfocus.com/bid/67182
- https://github.com/netty/netty/issues/2441
- https://lists.apache.org/thread.html/ff8dcfe29377088ab655fda9d585dccd5b1f07fabd94ae84fd60a7f8%40%3Ccommits.pulsar.apache.org%3E
- https://lists.debian.org/debian-lts-announce/2020/02/msg00018.html



