Vulnerabilidad en en atftpd en atftp versión 0.7.1. (CVE-2019-11365)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
20/04/2019
Última modificación:
28/09/2020
Descripción
Fue encontrado un problema en atftpd en atftp versión 0.7.1. Un atacante remoto puede enviar un paquete creado activando un desbordamiento de búfer en la region stak de memoria debido a una llamada de Strncpy implementada de forma no segura. La vulnerabilidad se activa al enviar un paquete de error de 3 bytes o menos. se presenta multiples peticiones de este patrón vulnerable strncpy dentro de la base de código, específicamente dentro de tftpd_file.c, tftp_file.c, tftpd_mtftp.c, y tftp_mtftp.c.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:atftp_project:atftp:0.7.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://lists.debian.org/debian-lts-announce/2019/05/msg00012.html
- https://pulsesecurity.co.nz/advisories/atftpd-multiple-vulnerabilities
- https://seclists.org/bugtraq/2019/May/16
- https://security.gentoo.org/glsa/202003-14
- https://sourceforge.net/p/atftp/code/ci/abed7d245d8e8bdfeab24f9f7f55a52c3140f96b/
- https://usn.ubuntu.com/4540-1/
- https://www.debian.org/security/2019/dsa-4438