Vulnerabilidad en Packet Filter en FreeBSD, PRERELEASE y STABLE (CVE-2019-5597)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
15/05/2019
Última modificación:
11/06/2019
Descripción
En FreeBSD 11.3-PRERELEASE y 12.0-STABLE anterior a r347591, 11.2-RELEASE anterior a 11.2-RELEASE-p10, y 12.0-RELEASE antes de 12.0-RELEASE-p4, un error en la lógica de reensamblado del fragmento pf IPv6 usa incorrectamente la última extensión del encabezado desde el desvío el último paquete recibido en vez del primer paquete permitiendo que los paquetes IPv6 diseñados con fines maliciosos originen un bloqueo o omitan potencialmente el Packet Filter.
Impacto
Puntuación base 3.x
9.10
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:freebsd:freebsd:11.2:-:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:11.2:p2:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:11.2:p3:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:11.2:p4:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:11.2:p5:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:11.2:p6:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:11.2:p7:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:11.2:p9:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:12.0:-:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:12.0:p1:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:12.0:p3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/152933/FreeBSD-Security-Advisory-FreeBSD-SA-19-05.pf.html
- http://www.securityfocus.com/bid/108395
- https://security.FreeBSD.org/advisories/FreeBSD-SA-19:05.pf.asc
- https://security.netapp.com/advisory/ntap-20190611-0001/
- https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html
- https://www.synacktiv.com/ressources/Synacktiv_OpenBSD_PacketFilter_CVE-2019-5597_ipv6_frag.pdf



