Vulnerabilidad en la biblioteca GNU C (CVE-2019-9169)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
26/02/2019
Última modificación:
07/11/2023
Descripción
En la biblioteca GNU C (también conocida como glibc o libc6), hasta la versión 2.29, proceed_next_node en posix/regexec.c tiene una sobrelectura de búfer basada en memoria dinámica (heap) mediante un intento de coincidencia de expresiones regulares que no distinguen entre mayúsculas y minúsculas.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:gnu:glibc:*:*:*:*:*:*:*:* | 2.29 (incluyendo) | |
| cpe:2.3:a:netapp:cloud_backup:*:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netapp:ontap_select_deploy_administration_utility:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netapp:steelstore_cloud_integrated_storage:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mcafee:web_gateway:*:*:*:*:*:*:*:* | 7.7.2.0 (incluyendo) | 7.7.2.21 (excluyendo) |
| cpe:2.3:a:mcafee:web_gateway:*:*:*:*:*:*:*:* | 7.8.2.0 (incluyendo) | 7.8.2.8 (excluyendo) |
| cpe:2.3:a:mcafee:web_gateway:*:*:*:*:*:*:*:* | 8.0.0 (incluyendo) | 8.1.1 (excluyendo) |
| cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:esm:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:19.10:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/107160
- https://debbugs.gnu.org/cgi/bugreport.cgi?bug=34140
- https://debbugs.gnu.org/cgi/bugreport.cgi?bug=34142
- https://kc.mcafee.com/corporate/index?page=content&id=SB10278
- https://security.gentoo.org/glsa/202006-04
- https://security.netapp.com/advisory/ntap-20190315-0002/
- https://sourceware.org/bugzilla/show_bug.cgi?id=24114
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba%3Dcommit%3Bh%3D583dd860d5b833037175247230a328f0050dbfe9
- https://support.f5.com/csp/article/K54823184
- https://usn.ubuntu.com/4416-1/
- https://www.oracle.com/security-alerts/cpuapr2022.html



