Vulnerabilidad en función gnutls_x509_crt_get_serial en la librería GnuTLS (CVE-2010-0731)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
26/03/2010
Última modificación:
19/09/2017
Descripción
La función gnutls_x509_crt_get_serial en la librería GnuTLS anterior a v1.2.1, cunado se está ejecutando sobre big-endian, plataformas de 64-bit, llama de a asn1_read_value con un puntero a un tipo de dato erróneo, y con una longitud errónea, lo que permite a atacantes remotos saltarse el control la lista de certificados revocados (CRL) y robocar un desbordamiento de de búfer basado en pila, a a través de un certificado X.509 manipulado, relativo a la extracción de un número de serie.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:gnu:gnutls:*:*:*:*:*:*:*:* | 1.2.0 (incluyendo) | |
cpe:2.3:a:gnu:gnutls:1.0.16:*:*:*:*:*:*:* | ||
cpe:2.3:a:gnu:gnutls:1.0.17:*:*:*:*:*:*:* | ||
cpe:2.3:a:gnu:gnutls:1.0.18:*:*:*:*:*:*:* | ||
cpe:2.3:a:gnu:gnutls:1.0.19:*:*:*:*:*:*:* | ||
cpe:2.3:a:gnu:gnutls:1.0.20:*:*:*:*:*:*:* | ||
cpe:2.3:a:gnu:gnutls:1.0.21:*:*:*:*:*:*:* | ||
cpe:2.3:a:gnu:gnutls:1.0.22:*:*:*:*:*:*:* | ||
cpe:2.3:a:gnu:gnutls:1.0.23:*:*:*:*:*:*:* | ||
cpe:2.3:a:gnu:gnutls:1.0.24:*:*:*:*:*:*:* | ||
cpe:2.3:a:gnu:gnutls:1.0.25:*:*:*:*:*:*:* | ||
cpe:2.3:a:gnu:gnutls:1.1.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:gnu:gnutls:1.1.14:*:*:*:*:*:*:* | ||
cpe:2.3:a:gnu:gnutls:1.1.15:*:*:*:*:*:*:* | ||
cpe:2.3:a:gnu:gnutls:1.1.16:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2010-08/msg00001.html
- http://secunia.com/advisories/39127
- http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/4230
- http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A089
- http://www.redhat.com/support/errata/RHSA-2010-0167.html
- http://www.securityfocus.com/bid/38959
- http://www.vupen.com/english/advisories/2010/0713
- http://www.vupen.com/english/advisories/2010/1054
- https://bugzilla.redhat.com/show_bug.cgi?id=573028
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9759