Vulnerabilidad en la función http_cgi_write en GNU Serveez. (CVE-2019-16200)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
20/11/2019
Última modificación:
24/08/2020
Descripción
GNU Serveez versiones hasta 0.2.2, tiene un Filtrado de Información. Un atacante puede enviar una petición POST de HTTP en el URI /cgi-bin/reader. El atacante necesita incluir un encabezado Content-length con un valor positivo grande que, cuando se representa en un binario de 32 bits, se evalúa como un número negativo. El problema existe en la función http_cgi_write en el archivo http-cgi.c; sin embargo, la explotación puede mostrar la función svz_envblock_add en el archivo libserveez/passthrough.c como la ubicación de una lectura excesiva del búfer en la región heap de la memoria.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:gnu:serveez:*:*:*:*:*:*:*:* | 0.2.2 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página