Vulnerabilidad en la función realpath() en glibc (CVE-2021-3998)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
24/08/2022
Última modificación:
09/06/2025
Descripción
Se ha encontrado un fallo en glibc. La función realpath() puede devolver por error un valor no esperado, conllevando potencialmente a un filtrado de información y una divulgación de datos confidenciales.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:gnu:glibc:*:*:*:*:*:*:*:* | 2.33 (incluyendo) | 2.35 (excluyendo) |
cpe:2.3:a:netapp:ontap_select_deploy_administration_utility:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:h300s_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:netapp:h300s:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:h500s_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:netapp:h500s:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:h700s_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:netapp:h700s:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:h410s_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:netapp:h410s:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:h410c_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:netapp:h410c:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://access.redhat.com/security/cve/CVE-2021-3998
- https://bugzilla.redhat.com/show_bug.cgi?id=2024633
- https://security-tracker.debian.org/tracker/CVE-2021-3998
- https://security.netapp.com/advisory/ntap-20221020-0003/
- https://sourceware.org/bugzilla/show_bug.cgi?id=28770
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh%3D84d2d0fe20bdf94feed82b21b4d7d136db471f03
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh%3Dee8d5e33adb284601c00c94687bc907e10aec9bb
- https://www.openwall.com/lists/oss-security/2022/01/24/4
- https://access.redhat.com/security/cve/CVE-2021-3998
- https://bugzilla.redhat.com/show_bug.cgi?id=2024633
- https://security-tracker.debian.org/tracker/CVE-2021-3998
- https://security.netapp.com/advisory/ntap-20221020-0003/
- https://sourceware.org/bugzilla/show_bug.cgi?id=28770
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh%3D84d2d0fe20bdf94feed82b21b4d7d136db471f03
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh%3Dee8d5e33adb284601c00c94687bc907e10aec9bb
- https://www.openwall.com/lists/oss-security/2022/01/24/4