Vulnerabilidad en la función que procesa los encabezados de IPv6 en Nucleus 4, Nucleus NET, Nucleus ReadyStart, Nucleus Source Code y VSTAR (CVE-2021-25663)
Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
22/04/2021
Última modificación:
11/03/2025
Descripción
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen la pila IPv6 afectada), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.4), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen la pila IPv6 afectada). La función que procesa las cabeceras de IPv6 no comprueba las longitudes de las opciones de las cabeceras de extensión, lo que permite a los atacantes poner esta función en un bucle infinito con valores de longitud manipulados
Impacto
Puntuación base 4.0
8.70
Gravedad 4.0
ALTA
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:siemens:capital_vstar:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:nucleus_net:*:*:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:nucleus_readystart:*:*:*:*:*:*:*:* | 4.1.0 (excluyendo) | |
| cpe:2.3:a:siemens:nucleus_source_code:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:nucleus_readystart:*:*:*:*:*:*:*:* | 2017.02.4 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://cert-portal.siemens.com/productcert/html/ssa-248289.html
- https://cert-portal.siemens.com/productcert/pdf/ssa-248289.pdf
- https://us-cert.cisa.gov/ics/advisories/icsa-21-103-05
- https://cert-portal.siemens.com/productcert/html/ssa-248289.html
- https://cert-portal.siemens.com/productcert/pdf/ssa-248289.pdf
- https://us-cert.cisa.gov/ics/advisories/icsa-21-103-05



