Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00414

Опубликовано: 02 сент. 2009
Источник: fstec
CVSS2: 6.8
EPSS Низкий

Описание

Переполнение буфера в динамической памяти в функции tftp_request в tftp.c в dnsmasq (при использовании --enable-tftp) позволяет злоумышленникам, действующим удаленно, выполнить произвольный код, используя длинное имя файла в TFTP-пакете; например, в запросе на чтение (RRQ).

Вендор

Simon Kelley

Наименование ПО

Dnsmasq

Версия ПО

от 2.0 до 2.50 (Dnsmasq)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)

Возможные меры по устранению уязвимости

Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://thekelleys.org.uk/dnsmasq/doc.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 89%
0.04588
Низкий

6.8 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 16 лет назад

Heap-based buffer overflow in the tftp_request function in tftp.c in dnsmasq before 2.50, when --enable-tftp is used, might allow remote attackers to execute arbitrary code via a long filename in a TFTP packet, as demonstrated by a read (aka RRQ) request.

redhat
почти 16 лет назад

Heap-based buffer overflow in the tftp_request function in tftp.c in dnsmasq before 2.50, when --enable-tftp is used, might allow remote attackers to execute arbitrary code via a long filename in a TFTP packet, as demonstrated by a read (aka RRQ) request.

nvd
почти 16 лет назад

Heap-based buffer overflow in the tftp_request function in tftp.c in dnsmasq before 2.50, when --enable-tftp is used, might allow remote attackers to execute arbitrary code via a long filename in a TFTP packet, as demonstrated by a read (aka RRQ) request.

debian
почти 16 лет назад

Heap-based buffer overflow in the tftp_request function in tftp.c in d ...

github
около 3 лет назад

Heap-based buffer overflow in the tftp_request function in tftp.c in dnsmasq before 2.50, when --enable-tftp is used, might allow remote attackers to execute arbitrary code via a long filename in a TFTP packet, as demonstrated by a read (aka RRQ) request.

EPSS

Процентиль: 89%
0.04588
Низкий

6.8 Medium

CVSS2

Уязвимость BDU:2015-00414