Vulnerabilidad en en librlzip (CVE-2017-8844)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
08/05/2017
Última modificación:
20/04/2025
Descripción
La función read_1g en stream.c en liblrzip.so de lrzip 0.631 permite a atacantes remotos provocar una denegación de servicio (desbordamiento de búfer basado en montículo y caída de aplicación) u otro impacto no especificado a través de un archivo manipulado.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:long_range_zip_project:long_range_zip:0.631:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://blogs.gentoo.org/ago/2017/05/07/lrzip-heap-based-buffer-overflow-write-in-read_1g-stream-c/
- https://github.com/ckolivas/lrzip/issues/70
- https://lists.debian.org/debian-lts-announce/2021/08/msg00001.html
- https://security.gentoo.org/glsa/202005-01
- https://blogs.gentoo.org/ago/2017/05/07/lrzip-heap-based-buffer-overflow-write-in-read_1g-stream-c/
- https://github.com/ckolivas/lrzip/issues/70
- https://lists.debian.org/debian-lts-announce/2021/08/msg00001.html
- https://security.gentoo.org/glsa/202005-01



