Vulnerabilidad en Wind River VxWorks (CVE-2019-12260)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
09/08/2019
Última modificación:
12/08/2022
Descripción
Wind River VxWorks versiones 6.9 y vx7, presenta un Desbordamiento de Búfer en el componente TCP (problema 2 de 4). Se trata de una vulnerabilidad de seguridad de IPNET: Confusión de estado de TCP Urgent Pointer causada por una opción AO de TCP malformada.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:windriver:vxworks:*:*:*:*:*:*:*:* | 6.5 (incluyendo) | 6.9.4.12 (excluyendo) |
| cpe:2.3:o:windriver:vxworks:7.0:-:*:*:*:*:*:* | ||
| cpe:2.3:o:sonicwall:sonicos:*:*:*:*:*:*:*:* | 5.9.0.0 (incluyendo) | 5.9.0.7 (incluyendo) |
| cpe:2.3:o:sonicwall:sonicos:*:*:*:*:*:*:*:* | 5.9.1.0. (incluyendo) | 5.9.1.12 (incluyendo) |
| cpe:2.3:o:sonicwall:sonicos:*:*:*:*:*:*:*:* | 6.2.0.0 (incluyendo) | 6.2.3.1 (incluyendo) |
| cpe:2.3:o:sonicwall:sonicos:*:*:*:*:*:*:*:* | 6.2.4.0 (incluyendo) | 6.2.4.3 (incluyendo) |
| cpe:2.3:o:sonicwall:sonicos:*:*:*:*:*:*:*:* | 6.2.5.0 (incluyendo) | 6.2.5.3 (incluyendo) |
| cpe:2.3:o:sonicwall:sonicos:*:*:*:*:*:*:*:* | 6.2.6.0 (incluyendo) | 6.2.6.1 (incluyendo) |
| cpe:2.3:o:sonicwall:sonicos:*:*:*:*:*:*:*:* | 6.2.7.0 (incluyendo) | 6.2.7.4 (incluyendo) |
| cpe:2.3:o:sonicwall:sonicos:*:*:*:*:*:*:*:* | 6.2.9.0 (incluyendo) | 6.2.9.2 (incluyendo) |
| cpe:2.3:o:sonicwall:sonicos:*:*:*:*:*:*:*:* | 6.5.0.0 (incluyendo) | 6.5.0.3 (incluyendo) |
| cpe:2.3:o:sonicwall:sonicos:*:*:*:*:*:*:*:* | 6.5.1.0 (incluyendo) | 6.5.1.4 (incluyendo) |
| cpe:2.3:o:sonicwall:sonicos:*:*:*:*:*:*:*:* | 6.5.2.0 (incluyendo) | 6.5.2.3 (incluyendo) |
| cpe:2.3:o:sonicwall:sonicos:*:*:*:*:*:*:*:* | 6.5.3.0 (incluyendo) | 6.5.3.3 (incluyendo) |
| cpe:2.3:o:sonicwall:sonicos:*:*:*:*:*:*:*:* | 6.5.4.0. (incluyendo) | 6.5.4.3 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://cert-portal.siemens.com/productcert/pdf/ssa-189842.pdf
- https://cert-portal.siemens.com/productcert/pdf/ssa-352504.pdf
- https://cert-portal.siemens.com/productcert/pdf/ssa-632562.pdf
- https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2019-0009
- https://security.netapp.com/advisory/ntap-20190802-0001/
- https://support.f5.com/csp/article/K41190253
- https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12260
- https://support2.windriver.com/index.php?page=security-notices
- https://www.oracle.com//security-alerts/cpujul2021.html
- https://www.oracle.com/security-alerts/cpuoct2020.html
- https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/



