Vulnerabilidad en el envío de archivos YAML en CAPI (Cloud Controller) (CVE-2020-5423)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
02/12/2020
Última modificación:
04/12/2020
Descripción
CAPI (Cloud Controller) versiones anteriores a 1.101.0, son vulnerables a un ataque de denegación de servicio en el que un atacante malicioso no autenticado puede enviar archivos YAML especialmente diseñados a determinados endpoints, causando a un analizador YAML consumir una cantidad excesiva de CPU y RAM
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cloudfoundry:capi-release:*:*:*:*:*:*:*:* | 1.101.0 (excluyendo) | |
| cpe:2.3:a:cloudfoundry:cf-deployment:*:*:*:*:*:*:*:* | 15.0.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



