Vulnerabilidad en el constructor PointGFp en Botan (CVE-2016-2195)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
13/05/2016
Última modificación:
12/04/2025
Descripción
Desbordamiento de entero en el constructor PointGFp en Botan en versiones anteriores a 1.10.11 y 1.11.x en versiones anteriores a 1.11.27 permite a atacantes remotos sobrescribir memoria y posiblemente ejecutar código arbitrario a través de un punto ECC manipulado, lo que desencadena un desbordamiento de buffer basado en memoria dinámica.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:botan_project:botan:*:*:*:*:*:*:*:* | 1.10.10 (incluyendo) | |
cpe:2.3:a:botan_project:botan:1.11.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:botan_project:botan:1.11.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:botan_project:botan:1.11.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:botan_project:botan:1.11.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:botan_project:botan:1.11.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:botan_project:botan:1.11.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:botan_project:botan:1.11.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:botan_project:botan:1.11.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:botan_project:botan:1.11.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:botan_project:botan:1.11.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:botan_project:botan:1.11.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:botan_project:botan:1.11.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:botan_project:botan:1.11.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:botan_project:botan:1.11.13:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://botan.randombit.net/security.html
- http://marc.info/?l=botan-devel&m=145435148602911&w=2
- http://www.debian.org/security/2016/dsa-3565
- https://security.gentoo.org/glsa/201612-38
- http://botan.randombit.net/security.html
- http://marc.info/?l=botan-devel&m=145435148602911&w=2
- http://www.debian.org/security/2016/dsa-3565
- https://security.gentoo.org/glsa/201612-38