GNU Libtasn1 hasta 4.18.x asn1_encode_simple_der divulgación de información

| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 7.1 | $0-$5k | 0.00 |
Resumen
Una vulnerabilidad fue encontrada en GNU Libtasn1 hasta 4.18.x y clasificada como problemática. Se ve afectada una función desconocida. La manipulación conduce a divulgación de información. Esta vulnerabilidad se cataloga como CVE-2021-46848. El ataque se puede efectuar a través de la red. Ningún exploit está disponible. Se aconseja actualizar el componente afectado.
Detalles
Una vulnerabilidad ha sido encontrada en GNU Libtasn1 hasta 4.18.x y clasificada como problemática. La función asn1_encode_simple_der es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase divulgación de información. Esto tiene repercusión sobre la la confidencialidad. CVE resume:
GNU Libtasn1 versiones anteriores a 4.19.0, presenta una comprobación de tamaño de matriz ETYPE_OK fuera de lugar que afecta a la función asn1_encode_simple_derLa vulnerabilidad fue publicada el 2022-10-24 con identificación 32 (confirmado). El advisory puede ser descargado de gitlab.com. La vulnerabilidad es identificada como CVE-2021-46848. Hay detalles técnicos conocidos, pero no se dispone de un exploit.
Para el scanner Nessus se dispone de un plugin ID 211211 (Fedora 37 : mingw-libtasn1 (2022-19056934a7)), que puede ayudar a determinar la existencia del riesgo analizado.
Una actualización a la versión 4.19.0 elimina esta vulnerabilidad. Aplicando el parche 44a700d2051a666235748970c2df047ff207aeb5 es posible eliminar el problema. El parche puede ser descargado de gitlab.com. El mejor modo sugerido para mitigar el problema es Actualización.
La vulnerabilidad también está documentado en la base de datos Tenable (211211). If you want to get best quality of vulnerability data, you may have to visit VulDB.
Producto
Proveedor
Nombre
Versión
Licencia
Sitio web
- Proveedor: https://www.gnu.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 7.2VulDB Puntuación meta temporal: 7.1
VulDB Puntuación base: 5.3
VulDB Puntuación temporal: 5.1
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 9.1
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
Explotación
Clase: Divulgación de informaciónCWE: CWE-125 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔍
Estado: No está definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 211211
Nessus Nombre: Fedora 37 : mingw-libtasn1 (2022-19056934a7)
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ActualizaciónEstado: 🔍
Hora de 0 días: 🔍
Actualización: Libtasn1 4.19.0
Parche: 44a700d2051a666235748970c2df047ff207aeb5
Línea de tiempo
2022-10-24 🔍2022-10-24 🔍
2022-10-24 🔍
2025-05-07 🔍
Fuentes
Proveedor: gnu.orgAviso: 32
Estado: Confirmado
CVE: CVE-2021-46848 (🔍)
GCVE (CVE): GCVE-0-2021-46848
GCVE (VulDB): GCVE-100-212018
Artículo
Fecha de creación: 2022-10-24 19:49Actualizado: 2025-05-07 18:04
Cambios: 2022-10-24 19:49 (52), 2024-11-16 17:52 (16), 2025-05-07 18:04 (1)
Completo: 🔍
Cache ID: 216:EA6:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.