CVE-2022-23093

ping reads raw IP packets from the network to process responses in the pr_pack() function. As part of processing a response ping has to reconstruct the IP header, the ICMP header and if present a "quoted packet," which represents the packet that generated an ICMP error. The quoted packet again has an IP header and an ICMP header. The pr_pack() copies received IP and ICMP headers into stack buffers for further processing. In so doing, it fails to take into account the possible presence of IP option headers following the IP header in either the response or the quoted packet. When IP options are present, pr_pack() overflows the destination buffer by up to 40 bytes. The memory safety bugs described above can be triggered by a remote host, causing the ping program to crash. The ping process runs in a capability mode sandbox on all affected versions of FreeBSD and is thus very constrained in how it can interact with the rest of the system at the point where the bug can occur.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:freebsd:freebsd:12.3:beta1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.3:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.3:p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.3:p3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.3:p4:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.3:p5:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.3:p6:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.3:p7:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.3:p8:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.3:p9:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.4:rc2-p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.1:b1-p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.1:b2-p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.1:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.1:p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.1:p3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.1:p4:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.1:rc1-p1:*:*:*:*:*:*

History

04 Jun 2025, 22:15

Type Values Removed Values Added
References () https://security.freebsd.org/advisories/FreeBSD-SA-22:15.ping.asc - () https://security.freebsd.org/advisories/FreeBSD-SA-22:15.ping.asc - Vendor Advisory
CPE cpe:2.3:o:freebsd:freebsd:12.3:beta1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.3:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.1:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.3:p3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.3:p6:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.3:p4:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.1:rc1-p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.3:p9:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.1:p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.1:b2-p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.3:p5:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.1:p3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.1:b1-p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.3:p7:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.3:p8:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.4:rc2-p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.1:p4:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.3:p2:*:*:*:*:*:*
First Time Freebsd
Freebsd freebsd

21 Nov 2024, 06:47

Type Values Removed Values Added
References () https://security.freebsd.org/advisories/FreeBSD-SA-22:15.ping.asc - () https://security.freebsd.org/advisories/FreeBSD-SA-22:15.ping.asc -

28 Oct 2024, 19:35

Type Values Removed Values Added
CWE CWE-120
Summary
  • (es) ping lee paquetes IP sin procesar de la red para procesar las respuestas en la función pr_pack(). Como parte del procesamiento de una respuesta de ping, se debe reconstruir el encabezado IP, el encabezado ICMP y, si está presente, un "paquete citado", que representa el paquete que generó un error ICMP. El paquete citado nuevamente tiene un encabezado IP y un encabezado ICMP. pr_pack() copia los encabezados IP e ICMP recibidos en búferes de pila para su posterior procesamiento. Al hacerlo, no tiene en cuenta la posible presencia de encabezados de opciones de IP después del encabezado de IP, ya sea en la respuesta o en el paquete citado. Cuando las opciones de IP están presentes, pr_pack() desborda el búfer de destino hasta en 40 bytes. Los errores de seguridad de la memoria descritos anteriormente pueden ser desencadenados por un host remoto, lo que provoca que el programa ping falle. El proceso de ping se ejecuta en un modo sandbox de capacidad en todas las versiones afectadas de FreeBSD y, por lo tanto, está muy limitado en cuanto a cómo puede interactuar con el resto del sistema en el punto donde puede ocurrir el error.
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 6.5

15 Feb 2024, 06:23

Type Values Removed Values Added
New CVE

Information

Published : 2024-02-15 06:15

Updated : 2025-06-04 22:15


NVD link : CVE-2022-23093

Mitre link : CVE-2022-23093

CVE.ORG link : CVE-2022-23093


JSON object : View

Products Affected

freebsd

  • freebsd
CWE
CWE-120

Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')