Vulnerabilidad en escrituras cortas o datos urgentes en el archivo utility.c en las funciones netclear y nextitem en telnetd en netkit telnet (CVE-2020-10188)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
06/03/2020
Última modificación:
07/11/2023
Descripción
El archivo utility.c en telnetd en netkit telnet versiones hasta 0.17, permite a atacantes remotos ejecutar código arbitrario por medio de escrituras cortas o datos urgentes, debido a un desbordamiento del búfer que involucra a las funciones netclear y nextitem.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:netkit_telnet_project:netkit_telnet:*:*:*:*:*:*:*:* | 0.17 (incluyendo) | |
cpe:2.3:o:fedoraproject:fedora:30:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:arista:eos:*:*:*:*:*:*:*:* | 4.20.15 (incluyendo) | |
cpe:2.3:o:arista:eos:*:*:*:*:*:*:*:* | 4.21.0 (incluyendo) | 4.21.10m (incluyendo) |
cpe:2.3:o:arista:eos:*:*:*:*:*:*:*:* | 4.22 (incluyendo) | 4.22.4m (incluyendo) |
cpe:2.3:o:arista:eos:*:*:*:*:*:*:*:* | 4.23 (incluyendo) | 4.23.3m (incluyendo) |
cpe:2.3:o:arista:eos:4.24.0f:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:communications_performance_intelligence_center:10.4.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r10:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://appgateresearch.blogspot.com/2020/02/bravestarr-fedora-31-netkit-telnetd_28.html
- https://github.com/krb5/krb5-appl/blob/d00cd671dfe945791b33d4f1f6a5c57ae1667ef8/telnet/telnetd/utility.c#L205-L216
- https://lists.debian.org/debian-lts-announce/2020/05/msg00012.html
- https://lists.debian.org/debian-lts-announce/2020/08/msg00038.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/7FMTRRQTYKWZD2GMXX3GLZV46OLPCLVK/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/HLU6FL24BSQQEB2SJC26NLJ2MANQDA7M/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/K3VJ6V2Z3JRNJOBVHSOPMAC76PSSKG6A/
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-telnetd-EFJrEzPx
- https://www.arista.com/en/support/advisories-notices/security-advisories/10702-security-advisory-48
- https://www.oracle.com/security-alerts/cpuApr2021.html