Vulnerabilidad en el envío de datos a un servidor MQTT en libcurl (CVE-2021-22945)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-415
Doble liberación
Fecha de publicación:
23/09/2021
Última modificación:
09/06/2025
Descripción
Cuando se envían datos a un servidor MQTT, libcurl versiones anteriores a 7.73.0, incluyéndola y 7.78.0, podría en algunas circunstancias, mantener erróneamente un puntero a un área de memoria ya liberada y usarlo de nuevo en una llamada posterior para enviar datos y también liberarlo *de nuevo*
Impacto
Puntuación base 3.x
9.10
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
5.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:haxx:libcurl:*:*:*:*:*:*:*:* | 7.73.0 (incluyendo) | 7.78.0 (incluyendo) |
cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:cloud_backup:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:clustered_data_ontap:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:mysql_server:*:*:*:*:*:*:*:* | 5.7.0 (incluyendo) | 5.7.35 (incluyendo) |
cpe:2.3:a:oracle:mysql_server:*:*:*:*:*:*:*:* | 8.0.0 (incluyendo) | 8.0.26 (incluyendo) |
cpe:2.3:o:netapp:h300s_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:netapp:h300s:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:h500s_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:netapp:h500s:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:h700s_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:netapp:h700s:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:h300e_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:netapp:h300e:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://seclists.org/fulldisclosure/2022/Mar/29
- https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf
- https://hackerone.com/reports/1269242
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/APOAK4X73EJTAPTSVT7IRVDMUWVXNWGD/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RWLEC6YVEM2HWUBX67SDGPSY4CQB72OE/
- https://security.gentoo.org/glsa/202212-01
- https://security.netapp.com/advisory/ntap-20211029-0003/
- https://support.apple.com/kb/HT213183
- https://www.debian.org/security/2022/dsa-5197
- https://www.oracle.com/security-alerts/cpuoct2021.html
- http://seclists.org/fulldisclosure/2022/Mar/29
- https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf
- https://hackerone.com/reports/1269242
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/APOAK4X73EJTAPTSVT7IRVDMUWVXNWGD/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RWLEC6YVEM2HWUBX67SDGPSY4CQB72OE/
- https://security.gentoo.org/glsa/202212-01
- https://security.netapp.com/advisory/ntap-20211029-0003/
- https://support.apple.com/kb/HT213183
- https://www.debian.org/security/2022/dsa-5197
- https://www.oracle.com/security-alerts/cpuoct2021.html