Vulnerabilidad en el archivo resolv.c en las funciones newdata() y parse_name() en el código que analiza los paquetes DNS en uIP usado en Contiki (CVE-2020-17440)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/12/2020
Última modificación:
15/12/2020
Descripción
Se detectó un problema en uIP versión 1.0, como es usado en Contiki versión 3.0 y otros productos. El código que analiza los paquetes DNS entrantes no comprueba a los nombres de dominio presentes en las respuestas DNS tener terminación "\0". Esto resulta en errores al calcular el desplazamiento del puntero que salta sobre los bytes del nombre de dominio en los paquetes de respuesta de DNS cuando un nombre carece de esta terminación, y eventualmente conlleva a una desreferencia del puntero a una dirección no válida y arbitraria, dentro de las funciones newdata() y parse_name() en el archivo resolv.c
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:uip_project:uip:1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:contiki-os:contiki:3.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



