Vulnerabilidad en c-ares (CVE-2025-31498)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
08/04/2025
Última modificación:
08/04/2025
Descripción
c-ares es una librería de resolución asíncrona. Desde la versión 1.32.3 hasta la 1.34.4, existe un método de use-after-free en read_answers() cuando process_answer() puede volver a poner en cola una consulta debido a un fallo de cookie DNS, a que el servidor ascendente no soporta correctamente EDNS o, posiblemente, en consultas TCP si el servidor remoto cerró la conexión inmediatamente después de una respuesta. Si hubiera un problema al intentar enviar esa nueva transacción, se cerraría el identificador de conexión, pero read_answers() seguía esperando que este estuviera disponible para, posiblemente, retirar otras respuestas de la cola. En teoría, un atacante remoto podría activar esto inundando el objetivo con paquetes ICMP UNREACHABLE si también controla el servidor de nombres ascendente y puede devolver un resultado con una de esas condiciones; esto no se ha probado. De lo contrario, solo un atacante local podría modificar el comportamiento del sistema para que send()/write() devuelva una condición de fallo. Esta vulnerabilidad se corrigió en la versión 1.34.5.
Impacto
Puntuación base 4.0
8.30
Gravedad 4.0
ALTA