A systemd sérülékenysége

CH azonosító

CH-14128

Angol cím

systemd Buffer Overflow in dns_packet_new() Lets Remote Users Execute Arbitrary Code

Felfedezés dátuma

2017.07.04.

Súlyosság

Magas

Érintett rendszerek

Linux

Érintett verziók

Minden linux rendszer, amelyben engedélyezve van a 'systemd-resolved' komponens.

Összefoglaló

A systemd magas kockázati besorolású sérülékenysége vált ismertté, melyet kihasználva a távoli támadó káros kódot futtathat a rendszeren.

Leírás

A távoli DNS szerver TCP protokollon keresztül – egy speciális válaszüzenettel – memória túlcsordulást okozhat a dns_packet_new() függvény futásakor a systemd ‘systemd-resolved’ komponensében, amellyel a támadó káros kódot futtathat a rendszeren.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Megoldás

https://github.com/systemd/systemd/commit/1f3e486fa7b00cbf25ad64f33b59ea58b9fb06a7


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-20236 – Cisco Webex App sebezhetősége
CVE-2017-5754 – Linux Kernel sebezhetősége
CVE-2014-0160 – OpenSSL Information Disclosure sebezhetősége
CVE-2025-23010 – SonicWall NetExtender Improper Link Resolution Before File Access ('Link Following') sebezhetősége
CVE-2025-23009 – SonicWall NetExtender Local Privilege Escalation sebezhetősége
CVE-2025-23008 – SonicWall NetExtender Improper Privilege Management sebezhetősége
CVE-2024-0132 – NVIDIA Container Toolkit sérülékenysége
CVE-2025-3102 – SureTriggers sérülékenysége
CVE-2025-24859 – Apache Roller sebezhetősége
Tovább a sérülékenységekhez »