Vulnerabilidad en la implementación de red SLiRP en la rutina icmp6_send_echoreply() en el emulador QEMU en libslirp (CVE-2020-10756)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
09/07/2020
Última modificación:
07/11/2023
Descripción
Se encontró una vulnerabilidad de lectura fuera de límites en la implementación de red SLiRP del emulador QEMU. Este fallo se produce en la rutina icmp6_send_echoreply() al responder a una petición echo ICMP, también se conoce como ping. Este fallo permite a un invitado malicioso filtrar el contenido de la memoria del host, resultando en una posible divulgación de información. Este fallo afecta a las versiones de libslirp anteriores a 4.3.1
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:libslirp_project:libslirp:*:*:*:*:*:*:*:* | 4.3.1 (excluyendo) | |
cpe:2.3:a:redhat:openstack:13:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:advanced_virtualization:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:esm:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:20.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:opensuse:leap:15.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00035.html
- http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00040.html
- https://bugzilla.redhat.com/show_bug.cgi?id=1835986
- https://lists.debian.org/debian-lts-announce/2020/07/msg00020.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/JYTZ32P67PZER6P7TW6FQK3SZRKQLVEI/
- https://security.netapp.com/advisory/ntap-20201001-0001/
- https://usn.ubuntu.com/4437-1/
- https://usn.ubuntu.com/4467-1/
- https://www.debian.org/security/2020/dsa-4728
- https://www.zerodayinitiative.com/advisories/ZDI-20-1005/