Vulnerabilidad en hyperloglog data structure (CVE-2019-10192)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
11/07/2019
Última modificación:
28/10/2021
Descripción
Se detectó una vulnerabilidad de desbordamiento del búfer de la pila en hyperloglog data structure versiones 3.x anteriores a 3.2.13, versiones 4.x anteriores a 4.0.14 y versiones 5.x anteriores a 5.0.4 de Redis. Por la corrupción cuidadosa de un hyperloglog usando el comando SETRANGE, un atacante podría engañar la interpretación de Redis de codificación HLL densa para escribir hasta 3 bytes más allá del final de un búfer asignado a la pila.
Impacto
Puntuación base 3.x
7.20
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:redislabs:redis:*:*:*:*:*:*:*:* | 3.0.0 (incluyendo) | 3.2.13 (excluyendo) |
cpe:2.3:a:redislabs:redis:*:*:*:*:*:*:*:* | 4.0.0 (incluyendo) | 4.0.14 (excluyendo) |
cpe:2.3:a:redislabs:redis:*:*:*:*:*:*:*:* | 5.0 (incluyendo) | 5.0.4 (excluyendo) |
cpe:2.3:a:redhat:openstack:9:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openstack:10:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openstack:13:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openstack:14:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:software_collections:1.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_eus:8.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_eus:8.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_eus:8.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server_aus:8.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server_aus:8.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server_tus:8.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/109290
- https://access.redhat.com/errata/RHSA-2019:1819
- https://access.redhat.com/errata/RHSA-2019:1860
- https://access.redhat.com/errata/RHSA-2019:2002
- https://access.redhat.com/errata/RHSA-2019:2506
- https://access.redhat.com/errata/RHSA-2019:2508
- https://access.redhat.com/errata/RHSA-2019:2621
- https://access.redhat.com/errata/RHSA-2019:2630
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-10192
- https://raw.githubusercontent.com/antirez/redis/3.2/00-RELEASENOTES
- https://raw.githubusercontent.com/antirez/redis/4.0/00-RELEASENOTES
- https://raw.githubusercontent.com/antirez/redis/5.0/00-RELEASENOTES
- https://seclists.org/bugtraq/2019/Jul/19
- https://security.gentoo.org/glsa/201908-04
- https://usn.ubuntu.com/4061-1/
- https://www.debian.org/security/2019/dsa-4480
- https://www.oracle.com/security-alerts/cpujul2020.html