A systemd sérülékenysége

CH azonosító

CH-14128

Angol cím

systemd Buffer Overflow in dns_packet_new() Lets Remote Users Execute Arbitrary Code

Felfedezés dátuma

2017.07.04.

Súlyosság

Magas

Érintett rendszerek

Linux

Érintett verziók

Minden linux rendszer, amelyben engedélyezve van a 'systemd-resolved' komponens.

Összefoglaló

A systemd magas kockázati besorolású sérülékenysége vált ismertté, melyet kihasználva a távoli támadó káros kódot futtathat a rendszeren.

Leírás

A távoli DNS szerver TCP protokollon keresztül – egy speciális válaszüzenettel – memória túlcsordulást okozhat a dns_packet_new() függvény futásakor a systemd ‘systemd-resolved’ komponensében, amellyel a támadó káros kódot futtathat a rendszeren.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Megoldás

https://github.com/systemd/systemd/commit/1f3e486fa7b00cbf25ad64f33b59ea58b9fb06a7


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-21377 – NTLM Hash Disclosure Spoofing sebezhetősége
CVE-2025-21194 – Microsoft Surface Security Feature Bypass sebezhetősége
CVE-2025-21418 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sebezhetősége
CVE-2025-21391 – Windows Storage Elevation of Privilege sebezhetősége
CVE-2024-52875 – KerioControl CRLF injection sebezhetősége
CVE-2025-24200 – iOS sérülékenysége
CVE-2020-15069 – Sophos XG Firewall Buffer Overflow sebezhetősége
CVE-2020-29574 – CyberoamOS (CROS) SQL Injection sebezhetősége
CVE-2024-21413 – Microsoft Outlook Improper Input Validation sebezhetősége
Tovább a sérülékenységekhez »