Vulnerabilidad en las respuestas NAPTR en la función "ares_parse_naptr_reply()" en c-ares (CVE-2017-1000381)
Severidad:
ALTA
Type:
CWE-200
Revelación de información
Fecha de publicación:
07/07/2017
Última modificación:
15/09/2023
Descripción
La función "ares_parse_naptr_reply()" de c-ares, que es usada para analizar las respuestas NAPTR, podría ser activada para leer la memoria fuera del búfer de entrada dado si el pasado en el paquete de respuesta DNS fue creado de una manera particular.
Impacto
Puntuación base 3.x
7.50
Severidad 3.x
ALTA
Puntuación base 2.0
5.00
Severidad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:c-ares:c-ares:1.8.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:c-ares:c-ares:1.9.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:c-ares:c-ares:1.9.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:c-ares:c-ares:1.10.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:c-ares:c-ares:1.12.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:c-ares_project:c-ares:1.11.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:c-ares_project:c-ares:1.11.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* | 4.0.0 (incluyendo) | 4.1.2 (incluyendo) |
cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:* | 4.2.0 (incluyendo) | 4.8.4 (excluyendo) |
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* | 5.0.0 (incluyendo) | 5.12.0 (incluyendo) |
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* | 6.0.0 (incluyendo) | 6.8.1 (incluyendo) |
cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:* | 6.9.0 (incluyendo) | 6.11.1 (excluyendo) |
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* | 7.0.0 (incluyendo) | 7.10.1 (excluyendo) |
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* | 8.0.0 (incluyendo) | 8.1.4 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página