Vulnerabilidad en un mensaje de correo electrónico en un registro DNS SPF en libspf2 (CVE-2021-33913)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
19/01/2022
Última modificación:
15/01/2024
Descripción
libspf2 versiones anteriores a 1.2.11, presenta un desbordamiento de búfer en la región heap de la memoria que podría permitir a atacantes remotos ejecutar código arbitrario (por medio de un mensaje de correo electrónico no autenticado desde cualquier lugar de Internet) con un registro DNS SPF diseñado, debido a SPF_record_expand_data en el archivo spf_expand.c. La cantidad de datos desbordados depende de la relación entre la longitud de un nombre de dominio completo y la longitud de su etiqueta más a la izquierda. El código vulnerable puede formar parte de la cadena de suministro de la infraestructura de correo electrónico de un sitio (por ejemplo, con una configuración adicional, Exim puede usar libspf2; el sitio web de Postfix enlaza con parches no oficiales para el uso de libspf2 con Postfix; las versiones más antiguas de spfquery dependían de libspf2), pero lo más frecuente es que no lo sea
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:libspf2_project:libspf2:*:*:*:*:*:*:*:* | 1.2.11 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



