Vulnerabilidad en el archivo select.c en la optimización query-flattener en multiSelectOrderBy en SQLite (CVE-2020-15358)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
27/06/2020
Última modificación:
12/05/2022
Descripción
En SQLite versiones anteriores a 3.32.3, el archivo select.c maneja inapropiadamente la optimización query-flattener, conllevando a un desbordamiento de la pila de multiSelectOrderBy debido al uso inapropiado de las propiedades transitivas para la propagación constante
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:sqlite:sqlite:*:*:*:*:*:*:*:* | 3.32.3 (excluyendo) | |
| cpe:2.3:o:canonical:ubuntu_linux:20.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:a:apple:icloud:*:*:*:*:*:windows:*:* | 7.21 (excluyendo) | |
| cpe:2.3:o:apple:ipados:*:*:*:*:*:*:*:* | 14.0 (excluyendo) | |
| cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:* | 14.0 (excluyendo) | |
| cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:* | 11.0.1 (excluyendo) | |
| cpe:2.3:o:apple:tvos:*:*:*:*:*:*:*:* | 14.0 (excluyendo) | |
| cpe:2.3:o:apple:watchos:*:*:*:*:*:*:*:* | 7.0 (excluyendo) | |
| cpe:2.3:a:oracle:communications_cloud_native_core_policy:1.14.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:communications_messaging_server:8.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:communications_network_charging_and_control:6.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:communications_network_charging_and_control:12.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:enterprise_manager_ops_center:12.4.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:hyperion_infrastructure_technology:11.1.2.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* | 8.0.22 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://seclists.org/fulldisclosure/2020/Dec/32
- http://seclists.org/fulldisclosure/2020/Nov/19
- http://seclists.org/fulldisclosure/2020/Nov/20
- http://seclists.org/fulldisclosure/2020/Nov/22
- http://seclists.org/fulldisclosure/2021/Feb/14
- https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf
- https://security.gentoo.org/glsa/202007-26
- https://security.netapp.com/advisory/ntap-20200709-0001/
- https://support.apple.com/kb/HT211843
- https://support.apple.com/kb/HT211844
- https://support.apple.com/kb/HT211847
- https://support.apple.com/kb/HT211850
- https://support.apple.com/kb/HT211931
- https://support.apple.com/kb/HT212147
- https://usn.ubuntu.com/4438-1/
- https://www.oracle.com/security-alerts/cpuApr2021.html
- https://www.oracle.com/security-alerts/cpuapr2022.html
- https://www.oracle.com/security-alerts/cpujan2021.html
- https://www.oracle.com/security-alerts/cpuoct2020.html
- https://www.sqlite.org/src/info/10fa79d00f8091e5
- https://www.sqlite.org/src/timeline?p=version-3.32.3&bt=version-3.32.2
- https://www.sqlite.org/src/tktview?name=8f157e8010



