Vulnerabilidad en un socket TCP en la biblioteca tcp-socket en Contiki-NG (CVE-2021-21281)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
18/06/2021
Última modificación:
24/06/2021
Descripción
Contiki-NG es un sistema operativo de código abierto y multiplataforma para dispositivos del Internet de las cosas. Se presenta una vulnerabilidad de desbordamiento de búfer en las versiones de Contiki-NG anteriores a 4.6. Después de haber establecido un socket TCP usando la biblioteca tcp-socket, es posible para el extremo remoto enviar un paquete con un desplazamiento de datos que no está validado. El problema ha sido parcheado en Contiki-NG versión 4.6. Los usuarios pueden aplicar el parche para esta vulnerabilidad fuera de límite como solución alternativa
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:contiki-ng:contiki-ng:*:*:*:*:*:*:*:* | 4.6 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



