Vulnerabilidad en Redis (CVE-2016-8339)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
28/10/2016
Última modificación:
12/04/2025
Descripción
Un desbordamiento de búfer en Redis 3.2.x antes de 3.2.4 provoca ejecución de código arbitrario cuando un comando manipulado es enviado. Una vulnerabilidad de escritura fuera de límites existe en el manejo de la opción client-output-buffer-limit durante el comando CONFIG SET para la estructura de almacén de datos Redis. Un comando CONFIG SET manipulado puede llevar a una escritura fuera de límites resultando potencialmente en ejecución de código.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:redislabs:redis:3.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redislabs:redis:3.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:redislabs:redis:3.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:redislabs:redis:3.2.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/93283
- http://www.talosintelligence.com/reports/TALOS-2016-0206/
- https://github.com/antirez/redis/commit/6d9f8e2462fc2c426d48c941edeb78e5df7d2977
- https://security.gentoo.org/glsa/201702-16
- http://www.securityfocus.com/bid/93283
- http://www.talosintelligence.com/reports/TALOS-2016-0206/
- https://github.com/antirez/redis/commit/6d9f8e2462fc2c426d48c941edeb78e5df7d2977
- https://security.gentoo.org/glsa/201702-16