Vulnerabilidad en credit-protocol (CVE-2018-25098)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-404
Apagado o liberación incorrecto de recursos
Fecha de publicación:
04/02/2024
Última modificación:
21/11/2024
Descripción
NO SOPORTADO CUANDO ASIGNADO Se encontró una vulnerabilidad en blockmason credit-protocol. Ha sido declarada como problemática. Afectada por esta vulnerabilidad es la función executeUcacTx del archivo contracts/CreditProtocol.sol del componente UCAC Gestor. La manipulación conduce a denegación de servicio. Este producto no utiliza versionado. Por esta razón, la información sobre las versiones afectadas y no afectadas no está disponible. El parche se llama 082e01f18707ef995e80ebe97fcedb229a55efc5. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-252799. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son soportados por el mantenedor.
Impacto
Puntuación base 3.x
4.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.30
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:blockmason:credit-protocol:*:*:*:*:*:*:*:* | 2018-04-11 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/blockmason/credit-protocol/commit/082e01f18707ef995e80ebe97fcedb229a55efc5
- https://github.com/blockmason/credit-protocol/pull/33
- https://vuldb.com/?ctiid_252799=
- https://vuldb.com/?id_252799=
- https://github.com/blockmason/credit-protocol/commit/082e01f18707ef995e80ebe97fcedb229a55efc5
- https://github.com/blockmason/credit-protocol/pull/33
- https://vuldb.com/?ctiid_252799=
- https://vuldb.com/?id_252799=



