Dns2tcp Request / Reply feldolgozás közbeni signedness sérülékenység

CH azonosító

CH-1546

Felfedezés dátuma

2008.09.08.

Súlyosság

Magas

Érintett rendszerek

Dns2tcp
Hervé Schauer Consultants

Érintett verziók

Hervé Schauer Consultants Dns2tcp 0.x

Összefoglaló

Néhány sérülékenységet találtak a Dns2tcp-ben, amit kihasználva, rosszindulatú támadók szolgáltatás megtagadást idézhetnek elő, és akár fel is törhetik a sérülékeny rendszert.

Leírás

A sérülékenységet egy ún. signedness (aláírtság) hiba okozza, ami a common/dns.c „dns_simple_decode()” függvényében, és a server/dns_decode.c „dns_decode()” függvényében lép fel, különlegesen kialakított kérelmek feldolgozásakor. A hibát kihasználva, például tömbindex túllépéssel össze lehet omlasztani a szolgáltatást, vagy akár tetszőleges kódot is lehet futtatni.

A sérülékenységet a 0.4.1. előtti kiadásokban találták.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »