Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-01575

Опубликовано: 28 июн. 2017
Источник: fstec
CVSS2: 9.3
EPSS Низкий

Описание

Уязвимость функции dns_packet_new системного сервиса system-resolved менеджера Systemmd операционной системы Linux вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать аварийное завершение работы system-resolved и выполнить произвольный код путем создания поддельного DNS-сервера, высылающего ответ со специально сформированными данными большого размера

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Systemd

Версия ПО

до 233 включительно (Systemd)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)

Возможные меры по устранению уязвимости

Обновление до более новой версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 89%
0.04426
Низкий

9.3 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 8 лет назад

In systemd through 233, certain sizes passed to dns_packet_new in systemd-resolved can cause it to allocate a buffer that's too small. A malicious DNS server can exploit this via a response with a specially crafted TCP payload to trick systemd-resolved into allocating a buffer that's too small, and subsequently write arbitrary data beyond the end of it.

CVSS3: 7.5
redhat
больше 8 лет назад

In systemd through 233, certain sizes passed to dns_packet_new in systemd-resolved can cause it to allocate a buffer that's too small. A malicious DNS server can exploit this via a response with a specially crafted TCP payload to trick systemd-resolved into allocating a buffer that's too small, and subsequently write arbitrary data beyond the end of it.

CVSS3: 7.5
nvd
больше 8 лет назад

In systemd through 233, certain sizes passed to dns_packet_new in systemd-resolved can cause it to allocate a buffer that's too small. A malicious DNS server can exploit this via a response with a specially crafted TCP payload to trick systemd-resolved into allocating a buffer that's too small, and subsequently write arbitrary data beyond the end of it.

CVSS3: 7.5
debian
больше 8 лет назад

In systemd through 233, certain sizes passed to dns_packet_new in syst ...

suse-cvrf
больше 8 лет назад

Security update for systemd, dracut

EPSS

Процентиль: 89%
0.04426
Низкий

9.3 Critical

CVSS2