Vulnerabilidad en la función scp_v0s_accept en xrdp (CVE-2017-16927)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
23/11/2017
Última modificación:
20/04/2025
Descripción
La función scp_v0s_accept en sesman/libscp/libscp_v0.c en el administrador de sesión en xrdp hasta la versión 0.9.4 emplea un entero no fiable como longitud de escritura. Esto permite que usuarios locales provoquen una denegación de servicio (desbordamiento de búfer y cierre inesperado de la aplicación) o que, posiblemente, causen otro impacto sin especificar mediante un flujo de entrada manipulado.
Impacto
Puntuación base 3.x
8.40
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:neutrinolabs:xrdp:*:*:*:*:*:*:*:* | 0.9.4 (incluyendo) | |
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/neutrinolabs/xrdp/pull/958
- https://groups.google.com/forum/#%21topic/xrdp-devel/PmVfMuy_xBA
- https://lists.debian.org/debian-lts-announce/2017/12/msg00005.html
- https://github.com/neutrinolabs/xrdp/pull/958
- https://groups.google.com/forum/#%21topic/xrdp-devel/PmVfMuy_xBA
- https://lists.debian.org/debian-lts-announce/2017/12/msg00005.html



