Vulnerabilidad en Keccak XKCP SHA-3 (CVE-2022-37454)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-190
Desbordamiento o ajuste de enteros
Fecha de publicación:
21/10/2022
Última modificación:
03/05/2023
Descripción
La implementación de referencia de Keccak XKCP SHA-3 versiones anteriores a fdc6fef, presenta un desbordamiento de enteros y un desbordamiento de búfer resultante que permite a atacantes ejecutar código arbitrario o eliminar las propiedades criptográficas esperadas. Esto ocurre en la interfaz de la función sponge
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:extended_keccak_code_package_project:extended_keccak_code_package:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:*:*:*:*:*:*:*:* | 7.2.0 (incluyendo) | 7.4.33 (excluyendo) |
cpe:2.3:a:php:php:*:*:*:*:*:*:*:* | 8.0.0 (incluyendo) | 8.0.25 (excluyendo) |
cpe:2.3:a:php:php:*:*:*:*:*:*:*:* | 8.1.0 (incluyendo) | 8.1.12 (excluyendo) |
cpe:2.3:a:python:python:*:*:*:*:*:*:*:* | 3.6.0 (incluyendo) | 3.7.16 (excluyendo) |
cpe:2.3:a:python:python:*:*:*:*:*:*:*:* | 3.8.0 (incluyendo) | 3.8.16 (excluyendo) |
cpe:2.3:a:python:python:*:*:*:*:*:*:*:* | 3.9.0 (incluyendo) | 3.9.16 (excluyendo) |
cpe:2.3:a:python:python:*:*:*:*:*:*:*:* | 3.10.0 (incluyendo) | 3.10.9 (excluyendo) |
cpe:2.3:a:sha3_project:sha3:*:*:*:*:*:ruby:*:* | 1.0.5 (excluyendo) | |
cpe:2.3:a:pysha3_project:pysha3:*:*:*:*:*:*:*:* | ||
cpe:2.3:a:pypy:pypy:*:*:*:*:*:*:*:* | 7.0.0 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://csrc.nist.gov/projects/hash-functions/sha-3-project
- https://eprint.iacr.org/2023/331
- https://github.com/XKCP/XKCP/security/advisories/GHSA-6w4m-2xhg-2658
- https://lists.debian.org/debian-lts-announce/2022/10/msg00041.html
- https://lists.debian.org/debian-lts-announce/2022/11/msg00000.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/3ALQ6BDDPX5HU5YBQOBMDVAA2TSGDKIJ/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/CMIEXLMTW5GO36HTFFWIPB3OHZXCT3G4/
- https://mouha.be/sha-3-buffer-overflow/
- https://news.ycombinator.com/item?id=33281106
- https://news.ycombinator.com/item?id=35050307
- https://security.gentoo.org/glsa/202305-02
- https://www.debian.org/security/2022/dsa-5267
- https://www.debian.org/security/2022/dsa-5269