Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Crypt::URandom de DDICK (CVE-2026-2474)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-122 Desbordamiento de búfer basado en memoria dinámica (Heap)
Fecha de publicación:
16/02/2026
Última modificación:
18/02/2026

Descripción

Las versiones de Crypt::URandom de 0.41 anteriores a 0.55 para Perl son vulnerables a un desbordamiento de búfer de montón en la función XS crypt_urandom_getrandom().<br /> <br /> La función no valida que el parámetro de longitud no sea negativo. Si se proporciona un valor negativo (p. ej., -1), la expresión length + 1u causa un desbordamiento de enteros, lo que resulta en una asignación de cero bytes. La llamada subsiguiente a getrandom(data, length, GRND_NONBLOCK) pasa el valor negativo original, que se convierte implícitamente a un valor sin signo grande (típicamente SIZE_MAX). Esto puede resultar en escrituras más allá del búfer asignado, lo que lleva a corrupción de memoria en el montón y a un fallo de la aplicación (denegación de servicio).<br /> <br /> En el uso común, el argumento de longitud suele estar codificado de forma rígida por el llamador, lo que reduce la probabilidad de explotación controlada por el atacante. Las aplicaciones que pasan entrada no confiable a este parámetro pueden verse afectadas.