Vulnerabilidad en Apache SpamAssassin (CVE-2017-15705)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
17/09/2018
Última modificación:
07/11/2023
Descripción
Se ha descubierto una vulnerabilidad de denegación de servicio (DoS) en Apache SpamAssassin en versiones anteriores a la 3.4.2. La vulnerabilidad ocurre con ciertas etiquetas no cerradas en correos electrónicos que provocan que las marcas se manejen incorrectamente, lo que conduce al agotamiento del tiempo de escaneo. En Apache SpamAssassin, empleando HTML::Parser, se establece un objeto y se engancha a los manejadores de etiqueta de inicio y final. En ambos casos, el evento "open" está inmediatamente seguido por un evento "close"; incluso si la etiqueta *no* se cierra en el HTML que se está analizando. Debido a esto, falta que el evento "text" gestione el objeto de forma normal. Esto puede provocar que los correos electrónicos cuidadosamente manipulados tarden más tiempo en escanearse del planeado, lo que conduce a una denegación de servicio (DoS). El problema es posiblemente un error o decisión en HTML::Parser que impacta en la forma en la que Apache SpamAssassin emplea el módulo con HTML mal formado. El exploit se ha visto "in the wild", pero no se cree que haya sido parte a propósito de un intento de denegación de servicio (DoS). Se cree que podrían haber intentos de abusar de la vulnerabilidad en el futuro.
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:apache:spamassassin:*:*:*:*:*:*:*:* | 3.4.2 (excluyendo) | |
| cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_eus:7.5:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00002.html
- http://www.securityfocus.com/bid/105347
- https://access.redhat.com/errata/RHSA-2018:2916
- https://lists.apache.org/thread.html/7f6a16bc0fd0fd5e67c7fd95bd655069a2ac7d1f88e42d3c853e601c%40%3Cannounce.apache.org%3E
- https://lists.debian.org/debian-lts-announce/2018/11/msg00016.html
- https://security.gentoo.org/glsa/201812-07
- https://usn.ubuntu.com/3811-1/
- https://usn.ubuntu.com/3811-2/



