Vulnerabilidad en STARTTLS (CVE-2014-3556)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-77
Neutralización incorrecta de elementos especiales usados en un comando (Inyección de comando)
Fecha de publicación:
29/12/2014
Última modificación:
12/04/2025
Descripción
La implementación STARTTLS en mail/ngx_mail_smtp_handler.c en el proxy SMTP en nginx 1.5.x y 1.6.x anterior a 1.6.1 y 1.7.x anterior a 1.7.4 no restringe adecuadamente el buffer I/O, lo que permite ataques man-in-the-middle insertar comandos en sesiones cifradas SMTP enviando el comando cleartext que se procesa después que TLS, relacionado a un ataque 'inyección de comando de texto plano', un problema similar a CVE-2011-0411
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:f5:nginx:*:*:*:*:*:*:*:* | 1.5.6 (incluyendo) | 1.6.1 (excluyendo) |
| cpe:2.3:a:f5:nginx:*:*:*:*:*:*:*:* | 1.7.0 (incluyendo) | 1.7.4 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://mailman.nginx.org/pipermail/nginx-announce/2014/000144.html
- http://marc.info/?l=bugtraq&m=142103967620673&w=2
- http://nginx.org/download/patch.2014.starttls.txt
- https://bugzilla.redhat.com/show_bug.cgi?id=1126891
- http://mailman.nginx.org/pipermail/nginx-announce/2014/000144.html
- http://marc.info/?l=bugtraq&m=142103967620673&w=2
- http://nginx.org/download/patch.2014.starttls.txt
- https://bugzilla.redhat.com/show_bug.cgi?id=1126891



