Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-02359

Опубликовано: 25 сент. 2017
Источник: fstec
CVSS3: 9.8
CVSS2: 7.5
EPSS Критический

Описание

Уязвимость DNS-сервера Dnsmasq вызвана переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код при помощи специально сформированного IPv6-запроса

Вендор

Simon Kelley
Belden Inc.

Наименование ПО

Dnsmasq
OWL 3G
OWL LTE
OWL LTE M12

Версия ПО

до 2.78 (Dnsmasq)
1.0.00 (OWL 3G)
1.1.00 (OWL 3G)
1.2.01 (OWL 3G)
1.2.04 (OWL 3G)
1.0.00 (OWL LTE)
1.1.00 (OWL LTE)
1.2.01 (OWL LTE)
1.2.04 (OWL LTE)
1.0.00 (OWL LTE M12)
1.1.00 (OWL LTE M12)
1.2.01 (OWL LTE M12)
1.2.04 (OWL LTE M12)

Тип ПО

Сетевое программное средство
Сетевое средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux Desktop 7
Red Hat Inc. Red Hat Enterprise Linux Workstation 7
Red Hat Inc. Red Hat Enterprise Linux Server 7
Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 17.04
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 7.1
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Сообщество свободного программного обеспечения Debian GNU/Linux 7.0

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Dnsmasq:
http://thekelleys.org.uk/dnsmasq/CHANGELOG
Для Debian:
http://www.debian.org/security/2017/dsa-3989
Для Ubuntu:
http://www.ubuntu.com/usn/USN-3430-1
http://www.ubuntu.com/usn/USN-3430-2
Для продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2017:2836
https://access.redhat.com/errata/RHSA-2017:2837
https://access.redhat.com/security/vulnerabilities/3199382
Для продуктов Belden Inc.:
https://www.belden.com/hubfs/support/security/bulletins/Belden_Security_Bulletin_BSECV-2020-04_1v0.pdf?hsLang=en

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 100%
0.92641
Критический

9.8 Critical

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
около 8 лет назад

Heap-based buffer overflow in dnsmasq before 2.78 allows remote attackers to cause a denial of service (crash) or execute arbitrary code via a crafted IPv6 router advertisement request.

CVSS3: 8.8
redhat
около 8 лет назад

Heap-based buffer overflow in dnsmasq before 2.78 allows remote attackers to cause a denial of service (crash) or execute arbitrary code via a crafted IPv6 router advertisement request.

CVSS3: 9.8
nvd
около 8 лет назад

Heap-based buffer overflow in dnsmasq before 2.78 allows remote attackers to cause a denial of service (crash) or execute arbitrary code via a crafted IPv6 router advertisement request.

CVSS3: 9.8
debian
около 8 лет назад

Heap-based buffer overflow in dnsmasq before 2.78 allows remote attack ...

CVSS3: 9.8
github
больше 3 лет назад

Heap-based buffer overflow in dnsmasq before 2.78 allows remote attackers to cause a denial of service (crash) or execute arbitrary code via a crafted IPv6 router advertisement request.

EPSS

Процентиль: 100%
0.92641
Критический

9.8 Critical

CVSS3

7.5 High

CVSS2