Vulnerabilidad en una respuesta DNS en la pila de Treck TCP/IP (CVE-2020-11901)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
17/06/2020
Última modificación:
21/07/2021
Descripción
La pila Treck TCP/IP versiones anteriores a 6.0.1.66, permite Una ejecución de Código Remota por medio de una respuesta DNS no válida única
Impacto
Puntuación base 3.x
9.00
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:treck:tcp\/ip:*:*:*:*:*:*:*:* | 6.0.1.66 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2020-006.txt
- https://jsof-tech.com/vulnerability-disclosure-policy/
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-treck-ip-stack-JyBQ5GyC
- https://www.dell.com/support/article/de-de/sln321836/dell-response-to-the-ripple20-vulnerabilities
- https://www.jsof-tech.com/ripple20/
- https://www.kb.cert.org/vuls/id/257161
- https://www.kb.cert.org/vuls/id/257161/
- https://www.treck.com