Vulnerabilidad en Cliente DHCP (udhcpc) en BusyBox (CVE-2011-2716)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
03/07/2012
Última modificación:
11/04/2025
Descripción
El cliente DHCP (udhcpc) en BusyBox anterior a v1.20.0 permite a servidores DHCP remotos ejecutar comandos arbitrarios mediante una shell de metacaracteres en el (1) HOST_NAME, (2) DOMAIN_NAME, (3) NIS_DOMAIN, y (4) las opciones de nombre de host TFTP_SERVER_NAME
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:t-mobile:tm-ac1900:3.0.0.4.376_3169:*:*:*:*:*:*:* | ||
| cpe:2.3:a:busybox:busybox:*:*:*:*:*:*:*:* | 1.19.4 (incluyendo) | |
| cpe:2.3:a:busybox:busybox:0.60.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:busybox:busybox:1.00:*:*:*:*:*:*:* | ||
| cpe:2.3:a:busybox:busybox:1.0.0:pre1:*:*:*:*:*:* | ||
| cpe:2.3:a:busybox:busybox:1.0.0:pre10:*:*:*:*:*:* | ||
| cpe:2.3:a:busybox:busybox:1.0.0:pre2:*:*:*:*:*:* | ||
| cpe:2.3:a:busybox:busybox:1.0.0:pre3:*:*:*:*:*:* | ||
| cpe:2.3:a:busybox:busybox:1.0.0:pre4:*:*:*:*:*:* | ||
| cpe:2.3:a:busybox:busybox:1.0.0:pre5:*:*:*:*:*:* | ||
| cpe:2.3:a:busybox:busybox:1.0.0:pre6:*:*:*:*:*:* | ||
| cpe:2.3:a:busybox:busybox:1.0.0:pre7:*:*:*:*:*:* | ||
| cpe:2.3:a:busybox:busybox:1.0.0:pre8:*:*:*:*:*:* | ||
| cpe:2.3:a:busybox:busybox:1.0.0:pre9:*:*:*:*:*:* | ||
| cpe:2.3:a:busybox:busybox:1.0.0:rc1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://downloads.avaya.com/css/P8/documents/100158840
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- http://rhn.redhat.com/errata/RHSA-2012-0810.html
- http://seclists.org/fulldisclosure/2019/Jun/18
- http://seclists.org/fulldisclosure/2020/Aug/20
- http://secunia.com/advisories/45363
- http://www.busybox.net/news.html
- http://www.mandriva.com/security/advisories?name=MDVSA-2012%3A129
- http://www.securityfocus.com/bid/48879
- https://bugs.busybox.net/show_bug.cgi?id=3979
- https://seclists.org/bugtraq/2019/Jun/14
- https://support.t-mobile.com/docs/DOC-21994
- http://downloads.avaya.com/css/P8/documents/100158840
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- http://rhn.redhat.com/errata/RHSA-2012-0810.html
- http://seclists.org/fulldisclosure/2019/Jun/18
- http://seclists.org/fulldisclosure/2020/Aug/20
- http://secunia.com/advisories/45363
- http://www.busybox.net/news.html
- http://www.mandriva.com/security/advisories?name=MDVSA-2012%3A129
- http://www.securityfocus.com/bid/48879
- https://bugs.busybox.net/show_bug.cgi?id=3979
- https://seclists.org/bugtraq/2019/Jun/14
- https://support.t-mobile.com/docs/DOC-21994



