Vulnerabilidad en tcptrack (CVE-2011-2903)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
02/09/2011
Última modificación:
11/04/2025
Descripción
Desbordamiento de bufer basado en memoria dinámica en tcptrack antes de v1.4.2 podría permitir a atacantes ejecutar codigo de su elección a través de un argumento de linea de comando largo. NOTA: esta es solamente un vulnerabilidad en escenarios limitados en los que tcptrack está "configurado como manejador para otras aplicaciones". Este fallo puede on estar cualificado para inclusión en CVE.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:rhythm:tcptrack:*:*:*:*:*:*:*:* | 1.4.1 (incluyendo) | |
| cpe:2.3:a:rhythm:tcptrack:1.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rhythm:tcptrack:1.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rhythm:tcptrack:1.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rhythm:tcptrack:1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rhythm:tcptrack:1.1:beta1:*:*:*:*:*:* | ||
| cpe:2.3:a:rhythm:tcptrack:1.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rhythm:tcptrack:1.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rhythm:tcptrack:1.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rhythm:tcptrack:1.1.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rhythm:tcptrack:1.1.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rhythm:tcptrack:1.1.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rhythm:tcptrack:1.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rhythm:tcptrack:1.3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rhythm:tcptrack:1.4.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://seclists.org/oss-sec/2011/q3/293
- http://www.openwall.com/lists/oss-security/2011/08/31/1
- http://www.rhythm.cx/~steve/devel/tcptrack/
- http://www.securityfocus.com/bid/49352
- https://bugs.gentoo.org/show_bug.cgi?id=377917
- https://bugzilla.redhat.com/show_bug.cgi?id=729096
- https://exchange.xforce.ibmcloud.com/vulnerabilities/69467
- http://seclists.org/oss-sec/2011/q3/293
- http://www.openwall.com/lists/oss-security/2011/08/31/1
- http://www.rhythm.cx/~steve/devel/tcptrack/
- http://www.securityfocus.com/bid/49352
- https://bugs.gentoo.org/show_bug.cgi?id=377917
- https://bugzilla.redhat.com/show_bug.cgi?id=729096
- https://exchange.xforce.ibmcloud.com/vulnerabilities/69467



