Vulnerabilidad en la salida directa de la función strlen() en checkpath en OpenRC (CVE-2021-42341)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/10/2021
Última modificación:
20/10/2021
Descripción
checkpath en OpenRC versiones anteriores a 0.44.7, usa la salida directa de la función strlen() para asignar cadenas, que no tiene en cuenta el byte "\0" al final de la cadena. Esto resulta en una corrupción de memoria
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:openrc_project:openrc:*:*:*:*:*:*:*:* | 0.44.0 (incluyendo) | 0.44.7 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://bugs.gentoo.org/816900
- https://github.com/OpenRC/openrc/commit/63db2d99e730547339d1bdd28e8437999c380cae
- https://github.com/OpenRC/openrc/commit/bb8334104baf4d5a4a442a8647fb9204738f2204
- https://github.com/OpenRC/openrc/issues/418
- https://github.com/OpenRC/openrc/issues/459
- https://github.com/OpenRC/openrc/pull/462