Vulnerabilidad en análisis de encabezado del paquete CoAP con el token del mensaje en la función sn_coap_parser_options_parse() en la biblioteca CoAP en Arm Mbed OS (CVE-2020-12886)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
18/06/2020
Última modificación:
25/06/2020
Descripción
Se detectó una lectura excesiva del búfer en la biblioteca CoAP en Arm Mbed OS versión 5.15.3. El analizador CoAP es responsable de analizar los paquetes CoAP recibidos. La función sn_coap_parser_options_parse() analiza el encabezado del paquete CoAP a partir del token del mensaje. La longitud del token en el mensaje recibido es proporcionado en el primer byte analizado por la función sn_coap_parser_options_parse(). La longitud codificada en el mensaje no es validada contra la longitud real del búfer de entrada antes de acceder al token. Como resultado, un acceso a la memoria fuera del límite previsto del búfer puede producirse
Impacto
Puntuación base 3.x
9.10
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:arm:mbed_os:5.15.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



