Vulnerabilidad en la implementación de expresiones regulares en Envoy (CVE-2019-15225)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/08/2019
Última modificación:
24/08/2020
Descripción
En Envoy versiones hasta 1.11.1, los usuarios pueden configurar una ruta (path) para que coincida con los encabezados de ruta (path) entrantes por medio de la implementación de expresiones regulares libstdc++. Un atacante remoto puede enviar una petición con una URI muy larga para resultar en una denegación de servicio (consumo de memoria). Este es un problema relacionado con el CVE-2019-14993.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.11.1 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página