Dns2tcp Request / Reply feldolgozás közbeni signedness sérülékenység

CH azonosító

CH-1546

Felfedezés dátuma

2008.09.08.

Súlyosság

Magas

Érintett rendszerek

Dns2tcp
Hervé Schauer Consultants

Érintett verziók

Hervé Schauer Consultants Dns2tcp 0.x

Összefoglaló

Néhány sérülékenységet találtak a Dns2tcp-ben, amit kihasználva, rosszindulatú támadók szolgáltatás megtagadást idézhetnek elő, és akár fel is törhetik a sérülékeny rendszert.

Leírás

A sérülékenységet egy ún. signedness (aláírtság) hiba okozza, ami a common/dns.c “dns_simple_decode()” függvényében, és a server/dns_decode.c “dns_decode()” függvényében lép fel, különlegesen kialakított kérelmek feldolgozásakor. A hibát kihasználva, például tömbindex túllépéssel össze lehet omlasztani a szolgáltatást, vagy akár tetszőleges kódot is lehet futtatni.

A sérülékenységet a 0.4.1. előtti kiadásokban találták.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
Tovább a sérülékenységekhez »