Vulnerabilidad en análisis de los archivos YANG con una hoja de tipo "bits" en libyang (CVE-2019-19333)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
06/12/2019
Última modificación:
07/11/2023
Descripción
En todas las versiones de libyang anteriores a 1.0-r5, se detectó un desbordamiento del búfer en la región heap de la memoria en la manera en que libyang analiza los archivos YANG con una hoja de tipo "bits". Una aplicación que usa libyang para analizar archivos YANG no confiables puede ser vulnerable a este fallo, lo que permitiría a un atacante causar una denegación de servicio o posiblemente conseguir la ejecución de código.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cesnet:libyang:0.11:r1:*:*:*:*:*:* | ||
| cpe:2.3:a:cesnet:libyang:0.11:r2:*:*:*:*:*:* | ||
| cpe:2.3:a:cesnet:libyang:0.12:r1:*:*:*:*:*:* | ||
| cpe:2.3:a:cesnet:libyang:0.12:r2:*:*:*:*:*:* | ||
| cpe:2.3:a:cesnet:libyang:0.13:r1:*:*:*:*:*:* | ||
| cpe:2.3:a:cesnet:libyang:0.13:r2:*:*:*:*:*:* | ||
| cpe:2.3:a:cesnet:libyang:0.14:r1:*:*:*:*:*:* | ||
| cpe:2.3:a:cesnet:libyang:0.15:r1:*:*:*:*:*:* | ||
| cpe:2.3:a:cesnet:libyang:0.16:r1:*:*:*:*:*:* | ||
| cpe:2.3:a:cesnet:libyang:0.16:r2:*:*:*:*:*:* | ||
| cpe:2.3:a:cesnet:libyang:0.16:r3:*:*:*:*:*:* | ||
| cpe:2.3:a:cesnet:libyang:1.0:r1:*:*:*:*:*:* | ||
| cpe:2.3:a:cesnet:libyang:1.0:r2:*:*:*:*:*:* | ||
| cpe:2.3:a:cesnet:libyang:1.0:r3:*:*:*:*:*:* | ||
| cpe:2.3:a:cesnet:libyang:1.0:r4:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://access.redhat.com/errata/RHSA-2019:4360
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-19333
- https://github.com/CESNET/libyang/commit/f6d684ade99dd37b21babaa8a856f64faa1e2e0d
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PETB6TVMFV5KUD4IKVP2JPLBCYHUGSAJ/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RL54JMS7XW7PI6JC4BFSNNLSX5AINQUL/



