Vulnerabilidad en el archivo ftpcmd.c en la función handle_PORT en uftpd (CVE-2020-5204)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
06/01/2020
Última modificación:
18/01/2020
Descripción
En uftpd versiones anteriores a la versión 2.11, hay una vulnerabilidad de desbordamiento de búfer en la función handle_PORT en el archivo ftpcmd.c que es causada por un búfer de 16 bytes de tamaño que está siendo llenado por medio de la función sprintf() con una entrada de usuario basada en la cadena del especificador de formato %d.%d.%d.%d. El tamaño de 16 bytes es correcto para direcciones IPv4 válidas (len('255.255.255.255') == 16), pero el especificador de formato %d permite más de 3 dígitos. Esto se ha solucionado en la versión 2.11
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:troglobit:uftpd:*:*:*:*:*:*:*:* | 2.11 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página