Уязвимость BDU:2017-02359

Идентификатор: BDU:2017-02359.
Наименование уязвимости: Уязвимость DNS-сервера Dnsmasq, вызванная переполнением буфера в динамической памяти, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код.
Описание уязвимости: Уязвимость DNS-сервера Dnsmasq вызвана переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код при помощи специально сформированного IPv6-запроса
Уязвимое ПО: Сетевое программное средство Simon Kelley Dnsmasq до 2.78 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL 3G 1.0.00 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL 3G 1.1.00 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL 3G 1.2.01 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL 3G 1.2.04 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL LTE 1.0.00 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL LTE 1.1.00 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL LTE 1.2.01 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL LTE 1.2.04 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL LTE M12 1.0.00 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL LTE M12 1.1.00 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL LTE M12 1.2.01 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL LTE M12 1.2.04 |
Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux Desktop 7 | Red Hat Enterprise Linux Workstation 7 | Red Hat Enterprise Linux Server 7 | Ubuntu 1404 LTS | Ubuntu 1704 | Ubuntu 1604 LTS | Debian GNU/Linux 71 | Debian GNU/Linux 9 | Debian GNU/Linux 70 |
Дата выявления: 25.09.2017.
CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:P/A:P
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению:
Использование рекомендаций:
Для Dnsmasq:
http://thekelleys.org.uk/dnsmasq/CHANGELOG
Для Debian:
http://www.debian.org/security/2017/dsa-3989
Для Ubuntu:
http://www.ubuntu.com/usn/USN-3430-1
http://www.ubuntu.com/usn/USN-3430-2
Для продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2017:2836
https://access.redhat.com/errata/RHSA-2017:2837
https://access.redhat.com/security/vulnerabilities/3199382
Для продуктов Belden Inc.:
https://www.belden.com/hubfs/support/security/bulletins/Belden_Security_Bulletin_BSECV-2020-04_1v0.pdf?hsLang=en.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2017-14492. USN-3430-1. USN-3430-2. CERT VU: 973527. DSA-3989. RHSA-2017:2836. RHSA-2017:2837. openSUSE-SU-2017:2633. Security Tracker ID:1039474. Exploit Database ID:42942. BID ID:101085. BSECV-2020-04.
Прочая информация: —
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://thekelleys.org.uk/dnsmasq/CHANGELOG
http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=commit;h=24036ea507862c7b7898b68289c8130f85599c10
http://www.debian.org/security/2017/dsa-3989
http://www.securityfocus.com/bid/101085
http://www.securitytracker.com/id/1039474
http://www.ubuntu.com/usn/USN-3430-1
http://www.ubuntu.com/usn/USN-3430-2
https://access.redhat.com/errata/RHSA-2017:2836
https://access.redhat.com/errata/RHSA-2017:2837
https://access.redhat.com/security/vulnerabilities/3199382
https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dhcp.html
https://www.exploit-db.com/exploits/42942/
https://www.kb.cert.org/vuls/id/973527
https://www.mail-archive.com/dnsmasq-discusslists.thekelleys.org.uk/msg11664.html
https://www.mail-archive.com/dnsmasq-discusslists.thekelleys.org.uk/msg11665.html
https://www.belden.com/hubfs/support/security/bulletins/Belden_Security_Bulletin_BSECV-2020-04_1v0.pdf?hsLang=en



