Vulnerabilidad en La función cu_rrd_create_file (srcutils_rrdcreate.c) en collectd (CVE-2010-4336)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-399
Error en la gestión de recursos
Fecha de publicación:
17/12/2010
Última modificación:
21/02/2014
Descripción
La función cu_rrd_create_file (src/utils_rrdcreate.c) en collectd v4.x anterior a v4.9.4 y anterior a v4.10.2 permite a atacantes remotos provocar una denegación de servicio (fallo) a través de un paquete con un sellado de tiempo cuyo valor es de 10 o menos, como lo demuestra la creación de archivos RRD mediante la (1) RRDtool y (2) pluggins RRDCacheD.<br />
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:collectd:collectd:4.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:collectd:collectd:4.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:collectd:collectd:4.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:collectd:collectd:4.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:collectd:collectd:4.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:collectd:collectd:4.0.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:collectd:collectd:4.0.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:collectd:collectd:4.0.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:collectd:collectd:4.0.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:collectd:collectd:4.0.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:collectd:collectd:4.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:collectd:collectd:4.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:collectd:collectd:4.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:collectd:collectd:4.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:collectd:collectd:4.1.4:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=605092
- http://collectd.org/news.shtml#news86
- http://lists.fedoraproject.org/pipermail/package-announce/2011-January/052875.html
- http://lists.opensuse.org/opensuse-security-announce/2011-05/msg00005.html
- http://secunia.com/advisories/42393
- http://secunia.com/advisories/42491
- http://secunia.com/advisories/42846
- http://www.debian.org/security/2010/dsa-2133
- http://www.securityfocus.com/bid/45075
- http://www.vupen.com/english/advisories/2010/3196
- http://www.vupen.com/english/advisories/2011/0041