Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2017-02360

CVSS: 7.3
25.09.2017

Уязвимость DNS-сервера Dnsmasq, связанная с переполнением буфера, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код

Уязвимость DNS-сервера Dnsmasq вызвана переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код путем отправки специально сформированных DNS-пакетов
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 25.09.2017
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Dnsmasq:

http://thekelleys.org.uk/dnsmasq/CHANGELOG

Для продуктов Novell Inc.:
http://lists.opensuse.org/opensuse-security-announce/2017-10/msg00006.html

Для Debian:

http://www.debian.org/security/2017/dsa-3989
Для Ubuntu:

http://www.ubuntu.com/usn/USN-3430-1

http://www.ubuntu.com/usn/USN-3430-2

Для продуктов Red Hat Inc.:

https://access.redhat.com/errata/RHSA-2017:2836

https://access.redhat.com/errata/RHSA-2017:2837

https://access.redhat.com/errata/RHSA-2017:2838

https://access.redhat.com/errata/RHSA-2017:2839

https://access.redhat.com/errata/RHSA-2017:2840

https://access.redhat.com/errata/RHSA-2017:2841

https://access.redhat.com/security/vulnerabilities/3199382

Для продуктов Belden Inc.:
https://www.belden.com/hubfs/support/security/bulletins/Belden_Security_Bulletin_BSECV-2020-04_1v0.pdf?hsLang=en

Для продуктов Siemens:
https://cert-portal.siemens.com/productcert/pdf/ssa-689071.pdf

Организационные меры:
Компания «Сименс» определила следующие конкретные обходные пути и меры по смягчению последствий данной уязвимости:
Для SCALANCE M800, SCALANCE S615 и RUGGEDCOM RM1224: Отключите DNS-прокси в конфигурации устройства (Система - DNS - DNS-прокси - Отключить флажок «Включить DNS-прокси») и настройте подключенные устройства во внутренней сети для использования другого DNS-сервера.
Для SCALANCE W1750D: Если функциональность «OpenDNS», «Captive Portal» или «URL redirection» не используется,
разверните правила брандмауэра в конфигурации устройства, чтобы заблокировать входящий доступ к порту 53/UDP.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-122 Переполнение буфера в динамической памяти

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2017-14491 Heap-based buffer overflow in dnsmasq before 2.78 allows remote attackers to cause a denial of service (crash) or execute arb...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.5 HIGH 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:P
7.3 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

Идентификаторы других систем описаний уязвимостей

CVE-2017-14491 USN-3430-1 USN-3430-2 CERT VU: 973527 DSA-3989 RHSA-2017:2836 RHSA-2017:2837 RHSA-2017:2838 RHSA-2017:2839 RHSA-2017:2840 RHSA-2017:2841 openSUSE-SU-2017:2633 Security Tracker ID:1039474 Exploit Database ID:42941 BID ID:101085
Вендор:
  • Simon Kelley
  • Belden Inc.
Тип ПО:
  • Сетевое программное средство
  • Сетевое средство
  • ПО сетевого программно-аппаратного средства
Наименование ПО:
  • Dnsmasq
  • OWL 3G
  • OWL LTE
  • OWL LTE M12
Версия ПО:
  • до 2.78 (Dnsmasq)
  • 1.0.00 (OWL 3G)
  • 1.1.00 (OWL 3G)
  • 1.2.01 (OWL 3G)
  • 1.2.04 (OWL 3G)
  • 1.0.00 (OWL LTE)
  • 1.1.00 (OWL LTE)
  • 1.2.01 (OWL LTE)
  • 1.2.04 (OWL LTE)
  • 1.0.00 (OWL LTE M12)
  • 1.1.00 (OWL LTE M12)
  • 1.2.01 (OWL LTE M12)
  • 1.2.04 (OWL LTE M12)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (Server 6)
  • Red Hat Enterprise Linux (Desktop 6)
  • Red Hat Enterprise Linux (Workstation 6)
  • Red Hat Enterprise Linux (Desktop 7)
  • Red Hat Enterprise Linux (Workstation 7)
  • Red Hat Enterprise Linux (Server 7)
  • Ubuntu (12.04 LTS)
  • Ubuntu (14.04 LTS)
  • Ubuntu (17.04)
  • Ubuntu (16.04 LTS)
  • Debian GNU/Linux (7.1)
  • Debian GNU/Linux (9)
  • OpenSUSE Leap (42.2)
  • OpenSUSE Leap (42.3)
  • Debian GNU/Linux (7)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.