Vulnerabilidad en el archivo uip.c en la función uip_reass() en el código que reensambla los paquetes fragmentados en uIP usado en Contiki (CVE-2020-17438)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
11/12/2020
Última modificación:
15/12/2020
Descripción
Se detectó un problema en uIP versión 1.0, como es usado en Contiki versión 3.0 y otros productos. El código que reensambla los paquetes fragmentados no comprueba correctamente la longitud total de un paquete entrante especificado en su encabezado IP, así como el valor de compensación de fragmentación especificado en el encabezado IP. Al diseñar un paquete con valores específicos de la longitud del encabezado IP y el desplazamiento de fragmentación, los atacantes pueden escribir en la sección .bss del programa (más allá del búfer asignado estáticamente que se usa para almacenar los datos fragmentados) y causar una Denegación de Servicio en la función uip_reass() en el archivo uip.c, o posiblemente ejecutar código arbitrario en algunas arquitecturas de destino
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:uip_project:uip:1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:contiki-os:contiki:3.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



