Vulnerabilidad en la función receive_xattr en rsync (CVE-2017-16548)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
06/11/2017
Última modificación:
20/04/2025
Descripción
La función receive_xattr en xattrs.c en rsync 3.1.2 y 3.1.3-development no comprueba un carácter final '\0' en un nombre xattr, lo que permite que atacantes remotos provoquen una denegación de servicio (desbordamiento de búfer basado en memoria dinámica o heap y cierre inesperado de la aplicación) o, posiblemente, causen otros impactos no especificados enviando datos manipulados al demonio.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:samba:rsync:*:*:*:*:*:*:*:* | 2.6.9 (excluyendo) | 3.1.2 (incluyendo) |
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:17.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://bugzilla.samba.org/show_bug.cgi?id=13112
- https://git.samba.org/rsync.git/?p=rsync.git%3Ba%3Dcommit%3Bh%3D47a63d90e71d3e19e0e96052bb8c6b9cb140ecc1
- https://lists.debian.org/debian-lts-announce/2017/12/msg00020.html
- https://usn.ubuntu.com/3543-1/
- https://usn.ubuntu.com/3543-2/
- https://www.debian.org/security/2017/dsa-4068
- https://bugzilla.samba.org/show_bug.cgi?id=13112
- https://git.samba.org/rsync.git/?p=rsync.git%3Ba%3Dcommit%3Bh%3D47a63d90e71d3e19e0e96052bb8c6b9cb140ecc1
- https://lists.debian.org/debian-lts-announce/2017/12/msg00020.html
- https://usn.ubuntu.com/3543-1/
- https://usn.ubuntu.com/3543-2/
- https://www.debian.org/security/2017/dsa-4068