Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en la función que procesa el encabezado de la extensión Hop-by-Hop en paquetes IPv6 en Nucleus 4, Nucleus NET, Nucleus ReadyStart, Nucleus Source Code y VSTAR (CVE-2021-25664)

Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
22/04/2021
Última modificación:
11/03/2025

Descripción

Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen la pila IPv6 afectada), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.4), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen la pila IPv6 afectada). La función que procesa la cabecera de extensión Hop-by-Hop en los paquetes IPv6 y sus opciones carece de cualquier comprobación contra el campo de longitud de la cabecera, lo que permite a los atacantes poner la función en un bucle infinito suministrando valores de longitud arbitrarios

Impacto

Puntuación base 4.0
8.70
Gravedad 4.0
ALTA
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:siemens:capital_vstar:-:*:*:*:*:*:*:*
cpe:2.3:a:siemens:nucleus_net:-:*:*:*:*:*:*:*
cpe:2.3:a:siemens:nucleus_readystart_v3:*:*:*:*:*:*:*:* 2017.02.4 (excluyendo)
cpe:2.3:a:siemens:nucleus_readystart_v4:*:*:*:*:*:*:*:* 4.1.0 (excluyendo)
cpe:2.3:a:siemens:nucleus_source_code:-:*:*:*:*:*:*:*