Összefoglaló
Néhány sérülékenységet jelentettek a Dnsmasq szoftverben, amelyet a támadók kihasználhatnak szolgáltatás megtagadás (DoS) előidézéséhez, valamint a sérülékeny rendszer feltöréséhez.
Leírás
Néhány sérülékenységet jelentettek a Dnsmasq szoftverben, amelyet a támadók kihasználhatnak szolgáltatás megtagadás (DoS) előidézéséhez, valamint a sérülékeny rendszer feltöréséhez.
- Az src/tftp.c “tftp_reqest()” függvényének határhibája kihasználható halom túlcsordulás előidézéséhez, a szervernek küldött, speciálisan elkészített kérésekkel.
- Az src/ftpd.c”tftp_reqest()” függvényének NULL mutató hivatkozás feloldási hibája kihasználható összeomlás előidézéséhez, a szervernek küldött, speciálisan elkészített kéréssel.
Mindkét sérülékenység sikeres kihasználásához szükséges a Dnsmasq TFTP támogatással történő fordítása. Az első sérülékenység kihasználásához még szükséges az is, hogy a Dnsmasqnak hosszú könyvtár előtag legyen beállítva.
A sérülékenységeket a 2.50 előtti verzióikban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Deny of service (Szolgáltatás megtagadás)Input manipulation (Bemenet módosítás)
Hatás
Loss of availability (Elérhetőség elvesztése)Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
CVE-2009-2957 - NVD CVE-2009-2957
Gyártói referencia: www.thekelleys.org.uk
Egyéb referencia: www.coresecurity.com
Egyéb referencia: rhn.redhat.com
CVE-2009-2958 - NVD CVE-2009-2958
SECUNIA 36394