Vulnerabilidad en los datos de salida descomprimidos en la función Bzip2 decompression decoder (CVE-2021-37136)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
19/10/2021
Última modificación:
07/11/2023
Descripción
La función Bzip2 decompression decoder no permite establecer restricciones de tamaño en los datos de salida descomprimidos (lo que afecta al tamaño de asignación usado durante la descompresión). Todos los usuarios de Bzip2Decoder están afectados. La entrada maliciosa puede desencadenar un OOME y así un ataque de DoS
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:netty:netty:*:*:*:*:*:*:*:* | 4.1.68 (excluyendo) | |
cpe:2.3:a:quarkus:quarkus:*:*:*:*:*:*:*:* | 2.2.4 (excluyendo) | |
cpe:2.3:a:oracle:banking_apis:*:*:*:*:*:*:*:* | 18.1 (incluyendo) | 18.3 (incluyendo) |
cpe:2.3:a:oracle:banking_apis:19.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:banking_apis:19.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:banking_apis:20.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:banking_apis:21.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:banking_digital_experience:18.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:banking_digital_experience:18.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:banking_digital_experience:18.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:banking_digital_experience:19.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:banking_digital_experience:19.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:banking_digital_experience:20.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:banking_digital_experience:21.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:coherence:12.2.1.4.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/netty/netty/security/advisories/GHSA-grg4-wf29-r9vv
- https://lists.apache.org/thread.html/r06a145c9bd41a7344da242cef07977b24abe3349161ede948e30913d%40%3Ccommits.druid.apache.org%3E
- https://lists.apache.org/thread.html/r5406eaf3b07577d233b9f07cfc8f26e28369e6bab5edfcab41f28abb%40%3Ccommits.druid.apache.org%3E
- https://lists.apache.org/thread.html/r5e05eba32476c580412f9fbdfc9b8782d5b40558018ac4ac07192a04%40%3Ccommits.druid.apache.org%3E
- https://lists.apache.org/thread.html/r75490c61c2cb7b6ae2c81238fd52ae13636c60435abcd732d41531a0%40%3Ccommits.druid.apache.org%3E
- https://lists.apache.org/thread.html/rd262f59b1586a108e320e5c966feeafbb1b8cdc96965debc7cc10b16%40%3Ccommits.druid.apache.org%3E
- https://lists.apache.org/thread.html/rfb2bf8597e53364ccab212fbcbb2a4e9f0a9e1429b1dc08023c6868e%40%3Cdev.tinkerpop.apache.org%3E
- https://lists.debian.org/debian-lts-announce/2023/01/msg00008.html
- https://security.netapp.com/advisory/ntap-20220210-0012/
- https://www.debian.org/security/2023/dsa-5316
- https://www.oracle.com/security-alerts/cpuapr2022.html
- https://www.oracle.com/security-alerts/cpujan2022.html
- https://www.oracle.com/security-alerts/cpujul2022.html