Vulnerabilidad en la función extracthalf en dpkg-deb/extract.c en el componente dpkg-deb en Debian dpkg (CVE-2015-0860)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-189
Errores numéricos
Fecha de publicación:
03/12/2015
Última modificación:
12/04/2025
Descripción
Error por un paso en la función extracthalf en dpkg-deb/extract.c en el componente dpkg-deb en Debian dpkg 1.16.x en versiones anteriores a 1.16.17 y 1.17.x en versiones anteriores a 1.17.26 permite a atacantes remotos ejecutar código arbitrario a través del número mágico de versión del archivo en un paquete binario de Debian 'old-style', lo que desencadena un desbordamiento de buffer basado en pila.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:15.04:*:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:15.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:debian:dpkg:1.16.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:debian:dpkg:1.16.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:debian:dpkg:1.16.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:debian:dpkg:1.16.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:debian:dpkg:1.16.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:debian:dpkg:1.16.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:debian:dpkg:1.16.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:debian:dpkg:1.16.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:debian:dpkg:1.16.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:debian:dpkg:1.16.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:debian:dpkg:1.16.4.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.debian.org/security/2015/dsa-3407
- http://www.ubuntu.com/usn/USN-2820-1
- https://anonscm.debian.org/cgit/dpkg/dpkg.git/commit/dpkg-deb/extract.c?id=e65aa3db04eb908c9507d5d356a95cedb890814d
- https://blog.fuzzing-project.org/30-Stack-overflows-and-out-of-bounds-read-in-dpkg-Debian.html
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=798324
- https://security.gentoo.org/glsa/201612-07
- http://www.debian.org/security/2015/dsa-3407
- http://www.ubuntu.com/usn/USN-2820-1
- https://anonscm.debian.org/cgit/dpkg/dpkg.git/commit/dpkg-deb/extract.c?id=e65aa3db04eb908c9507d5d356a95cedb890814d
- https://blog.fuzzing-project.org/30-Stack-overflows-and-out-of-bounds-read-in-dpkg-Debian.html
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=798324
- https://security.gentoo.org/glsa/201612-07



