Vulnerabilidad en un registro DNS SPF en libspf2 (CVE-2021-33912)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
19/01/2022
Última modificación:
15/01/2024
Descripción
libspf2 versiones anteriores a 1.2.11, presenta un desbordamiento de búfer de cuatro bytes en la región heap de la memoria que podría permitir a atacantes remotos ejecutar código arbitrario (por medio de un mensaje de correo electrónico no autenticado desde cualquier lugar de Internet) con un registro DNS SPF diseñado, debido al uso incorrecto de sprintf en el archivo SPF_record_expand_data en spf_expand.c. El código vulnerable puede ser parte de la cadena de suministro de la infraestructura de correo electrónico de un sitio (por ejemplo, con una configuración adicional, Exim puede usar libspf2; el sitio web de Postfix enlaza con parches no oficiales para el uso de libspf2 con Postfix; las versiones más antiguas de spfquery dependían de libspf2), pero lo más frecuente es que no lo sea
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:libspf2_project:libspf2:*:*:*:*:*:*:*:* | 1.2.11 (excluyendo) | |
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



