Vulnerabilidad en la función getcwd() en glibc (CVE-2021-3999)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
24/08/2022
Última modificación:
12/02/2023
Descripción
Se ha encontrado un fallo en glibc. Un desbordamiento y subdesbordamiento de búfer en la función getcwd() puede conllevar a una corrupción de memoria cuando el tamaño del búfer es exactamente 1. Un atacante local que pueda controlar el búfer de entrada y el tamaño pasado a getcwd() en un programa setuid podría usar este fallo para ejecutar potencialmente código arbitrario y escalar sus privilegios en el sistema.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:gnu:glibc:*:*:*:*:*:*:*:* | 2.31 (excluyendo) | |
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:e-series_performance_analyzer:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:nfs_plug-in:*:*:*:*:*:vmware_vaai:*:* | ||
cpe:2.3:a:netapp:ontap_select_deploy_administration_utility:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:h300s_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:netapp:h300s:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:h500s_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:netapp:h500s:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:h700s_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:netapp:h700s:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:h410s_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:netapp:h410s:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://access.redhat.com/security/cve/CVE-2021-3999
- https://bugzilla.redhat.com/show_bug.cgi?id=2024637
- https://lists.debian.org/debian-lts-announce/2022/10/msg00021.html
- https://security-tracker.debian.org/tracker/CVE-2021-3999
- https://security.netapp.com/advisory/ntap-20221104-0001/
- https://sourceware.org/bugzilla/show_bug.cgi?id=28769
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh%3D23e0e8f5f1fb5ed150253d986ecccdc90c2dcd5e
- https://www.openwall.com/lists/oss-security/2022/01/24/4