Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-02357

Опубликовано: 25 сент. 2017
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Средний

Описание

Уязвимость функции add_pseudoheader DNS-сервера Dnsmasq вызвана потерей разряда целого числа (в случае указанных параметров add-mac, add-cpe-id или add-subnet). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании при помощи специально сформированного DNS-запроса

Вендор

Simon Kelley

Наименование ПО

Dnsmasq

Версия ПО

до 2.78 (Dnsmasq)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux Desktop 7
Red Hat Inc. Red Hat Enterprise Linux Workstation 7
Red Hat Inc. Red Hat Enterprise Linux Server 7
Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 17.04
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 7.1
Google Inc Android 4.4.4
Google Inc Android 5.0.2
Google Inc Android 5.1.1
Google Inc Android 6.0
Google Inc Android 6.0.1
Google Inc Android 7.0
Google Inc Android 7.1.1
Google Inc Android 7.1.2
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Novell Inc. OpenSUSE Leap 42.2
Novell Inc. OpenSUSE Leap 42.3
Сообщество свободного программного обеспечения Debian GNU/Linux 7.0

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций: http://lists.opensuse.org/opensuse-security-announce/2017-10/msg00006.html
http://thekelleys.org.uk/dnsmasq/CHANGELOG
http://www.debian.org/security/2017/dsa-3989
http://www.ubuntu.com/usn/USN-3430-1
http://www.ubuntu.com/usn/USN-3430-2
https://access.redhat.com/errata/RHSA-2017:2836
https://access.redhat.com/security/vulnerabilities/3199382
https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dhcp.html
https://source.android.com/security/bulletin/2017-10-01
https://www.exploit-db.com/exploits/42946/
https://www.kb.cert.org/vuls/id/973527
https://www.mail-archive.com/dnsmasq-discuss@lists.thekelleys.org.uk/msg11665.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 94%
0.15737
Средний

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
около 8 лет назад

Integer underflow in the add_pseudoheader function in dnsmasq before 2.78 , when the --add-mac, --add-cpe-id or --add-subnet option is specified, allows remote attackers to cause a denial of service via a crafted DNS request.

CVSS3: 7.5
redhat
около 8 лет назад

Integer underflow in the add_pseudoheader function in dnsmasq before 2.78 , when the --add-mac, --add-cpe-id or --add-subnet option is specified, allows remote attackers to cause a denial of service via a crafted DNS request.

CVSS3: 7.5
nvd
около 8 лет назад

Integer underflow in the add_pseudoheader function in dnsmasq before 2.78 , when the --add-mac, --add-cpe-id or --add-subnet option is specified, allows remote attackers to cause a denial of service via a crafted DNS request.

CVSS3: 7.5
debian
около 8 лет назад

Integer underflow in the add_pseudoheader function in dnsmasq before 2 ...

CVSS3: 7.5
github
больше 3 лет назад

Integer underflow in the add_pseudoheader function in dnsmasq before 2.78 , when the --add-mac, --add-cpe-id or --add-subnet option is specified, allows remote attackers to cause a denial of service via a crafted DNS request.

EPSS

Процентиль: 94%
0.15737
Средний

7.5 High

CVSS3

7.8 High

CVSS2