Vulnerabilidad en el archivo asn1.c en la función asn1_signature en Cameron Hamilton-Rich axTLS (CVE-2019-10013)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
03/12/2019
Última modificación:
31/12/2019
Descripción
La función asn1_signature en el archivo asn1.c en Cameron Hamilton-Rich axTLS versiones hasta 2.1.5, presenta un Desbordamiento de Búfer que permite a atacantes remotos causar una denegación de servicio (consumo de memoria y CPU) por medio de un certificado diseñado en el mensaje del protocolo de enlace del certificado TLS, porque el resultado de la función get_asn1_length() no es comprobado para un tamaño mínimo o máximo.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:axtls_project:axtls:*:*:*:*:*:*:*:* | 2.1.5 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://axtls.sourceforge.net
- http://packetstormsecurity.com/files/155500/axTLS-2.1.5-Denial-Of-Service.html
- https://seclists.org/bugtraq/2019/Nov/44
- https://www.telekom.com/en/corporate-responsibility/data-protection-data-security/security/details/advisories-504842
- https://www.telekom.com/resource/blob/586416/12097aeb8f9a6bba89a804b94575521a/dl-191121-critical-remote-denial-of-service-vulnerability-i--data.pdf