Vulnerabilidad en el comando "siftool new" y func siftool.New() en el módulo` github.com/satori/go.uuid" en SIF (CVE-2021-29499)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-330
Uso de valores insuficientemente aleatorios
Fecha de publicación:
07/05/2021
Última modificación:
19/05/2021
Descripción
SIF es una implementación de código abierto del Singularity Container Image Format. El comando "siftool new" y func siftool.New() producen identificadores UUID predecibles debido a una aleatoriedad no segura en la versión del módulo `github.com/satori/go.uuid" usado como dependencia. Un parche disponible en la versión posteriores a v1.2.3 incluyéndo la del módulo. Los usuarios están decididos a actualizar. Como solución alternativa, los usuarios que pasen la estructura CreateInfo deben asegurarse de que el campo "ID" se genere utilizando una versión de "github.com/satori/go.uuid" que no es vulnerable a este problema
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:sylabs:singularity_image_format:*:*:*:*:*:*:*:* | 1.2.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página