Vulnerabilidad en la función sn_coap_parser_options_parse() en la biblioteca CoAP en el análisis de la entrada CoAP en Arm Mbed OS (CVE-2020-12883)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
18/06/2020
Última modificación:
21/07/2021
Descripción
Se detectaron lecturas excesivas del búfer en la biblioteca CoAP en Arm Mbed OS versión 5.15.3. El analizador CoAP es responsable de analizar los paquetes CoAP recibidos. La función sn_coap_parser_options_parse() analiza la entrada CoAP linealmente usando un bucle while. Una vez que se analiza una opción en un bucle, el punto actual (*packet_data_pptr) se incrementa correspondientemente. El puntero es restringido por el tamaño del búfer recibido, así como por los bytes option delta y option length. La longitud real del paquete de entrada no es comprobada con el número de bytes leídos cuando se procesa la opción delta extendida y la opción longitud extendida. Además, el cálculo de la variable message_left, en el caso de deltas de opción no extendida, es incorrecto e indica que quedan más datos para procesar que los proporcionados en la entrada de la función. Todo esto conlleva a un acceso de lectura de ubicación de memoria en la región heap o stack que está fuera del límite previsto del búfer. Dependiendo de los mecanismos de administración de memoria específicos de la plataforma, puede conllevar al procesamiento de entradas no deseadas o errores de violación de acceso de la memoria de sistema
Impacto
Puntuación base 3.x
9.10
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:arm:mbed_os:5.15.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



