Описание
Уязвимость функции read_config_file (lib/hesiod.c) демона для обеспечения доступа к базам данных DNS Hesiod связана с возвратом к предустановленному домену «.athena.mit.edu» в случае ошибки открытия конфигурационного файла. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить привилегии root, с помощью повреждения целостности данных в системе DNS путем изменения кэша DNS вызовами ошибок функции fopen()
Вендор
Наименование ПО
Версия ПО
Тип ПО
Операционные системы и аппаратные платформы
Уровень опасности уязвимости
Возможные меры по устранению уязвимости
Статус уязвимости
Наличие эксплойта
Информация об устранении
Идентификаторы других систем описаний уязвимостей
- CVE
- BID
EPSS
9.8 Critical
CVSS3
10 Critical
CVSS2
Связанные уязвимости
The read_config_file function in lib/hesiod.c in Hesiod 3.2.1 falls back to the ".athena.mit.edu" default domain when opening the configuration file fails, which allows remote attackers to gain root privileges by poisoning the DNS cache.
The read_config_file function in lib/hesiod.c in Hesiod 3.2.1 falls back to the ".athena.mit.edu" default domain when opening the configuration file fails, which allows remote attackers to gain root privileges by poisoning the DNS cache.
The read_config_file function in lib/hesiod.c in Hesiod 3.2.1 falls back to the ".athena.mit.edu" default domain when opening the configuration file fails, which allows remote attackers to gain root privileges by poisoning the DNS cache.
The read_config_file function in lib/hesiod.c in Hesiod 3.2.1 falls ba ...
The read_config_file function in lib/hesiod.c in Hesiod 3.2.1 falls back to the ".athena.mit.edu" default domain when opening the configuration file fails, which allows remote attackers to gain root privileges by poisoning the DNS cache.
EPSS
9.8 Critical
CVSS3
10 Critical
CVSS2