Vulnerabilidad en consulta entrante en una conexión TCP en el servidor con pipelining habilitada (CVE-2019-6477)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
26/11/2019
Última modificación:
07/11/2023
Descripción
Con pipelining habilitada, cada consulta entrante en una conexión TCP requiere una asignación de recursos similar a una consulta recibida por medio de UDP o TCP sin pipelining habilitada. Un cliente que utiliza una conexión canalizada por TCP a un servidor podría consumir más recursos de los que el servidor ha sido provisionado para manejar. Cuando una conexión TCP con un gran número de consultas canalizadas se cierra, la carga en el servidor que libera estos múltiples recursos puede causar que no responda, inclusive para consultas que pueden ser respondidas con autoridad o desde la memoria caché. (Esto es muy probable que sea percibido como un problema de servidor intermitente).
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.11.7 (incluyendo) | 9.11.12 (incluyendo) |
| cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.14.1 (incluyendo) | 9.14.7 (incluyendo) |
| cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.15.0 (incluyendo) | 9.15.5 (incluyendo) |
| cpe:2.3:a:isc:bind:9.11.5:s6:*:*:supported_preview:*:*:* | ||
| cpe:2.3:a:isc:bind:9.11.6:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.11.6:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.11.12:s1:*:*:supported_preview:*:*:* | ||
| cpe:2.3:a:isc:bind:9.12.4:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.12.4:p2:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:30:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00041.html
- http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00044.html
- https://kb.isc.org/docs/cve-2019-6477
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/L3DEMNZMKR57VQJCG5ZN55ZGTQRL2TFQ/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/XGURMGQHX45KR4QDRCSUQHODUFOGNGAN/
- https://support.f5.com/csp/article/K15840535?utm_source=f5support&%3Butm_medium=RSS
- https://www.debian.org/security/2020/dsa-4689
- https://www.synology.com/security/advisory/Synology_SA_19_39



