Vulnerabilidad en la opción RDNSS en FreeBSD (CVE-2020-25577)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
29/03/2021
Última modificación:
03/06/2021
Descripción
En FreeBSD versiones 12.2-STABLE anteriores a r368250, versiones 11.4-STABLE anteriores a r368253, versiones 12.2-RELEASE anteriores a p1, versiones 12.1-RELEASE anteriores a p11 y versiones 11.4-RELEASE anteriores a p5 rtsold(8), no verifica que la opción RDNSS no se extienda más allá del final del paquete recibido antes de procesar su contenido. Si bien el kernel actualmente ignora estos paquetes malformados, los pasa a los programas del espacio de usuario. Cualquier programa que espera al kernel para hacer una comprobación puede ser vulnerable a un desbordamiento
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:freebsd:freebsd:11.4:-:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:11.4:p1:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:11.4:p2:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:11.4:p3:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:12.1:-:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:12.1:p1:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:12.1:p2:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:12.1:p3:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:12.1:p4:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:12.1:p5:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:12.1:p6:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:12.1:p7:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:12.1:p8:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:12.1:p9:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:12.2:-:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



