dnsmasq < 2.73rc4 setup_reply() 函式傳回值檢查資訊洩漏

medium Nessus Plugin ID 87596

概要

遠端 DNS / DHCP 服務受到資訊洩漏弱點影響。

說明

遠端 dnsmasq 伺服器執行的版本比 2.73rc4 舊。因此受到資訊洩漏弱點影響,此弱點是因在 TCP 連線期間,未正確檢查 setup_reply() 函式傳回值所致。未經驗證的遠端攻擊者可惡意利用此弱點來洩漏敏感資訊。

解決方案

升級至 dnsmasq 2.73rc4 或更新版本。

另請參閱

http://www.nessus.org/u?3c7d3afa

http://www.thekelleys.org.uk/dnsmasq/CHANGELOG

Plugin 詳細資訊

嚴重性: Medium

ID: 87596

檔案名稱: dnsmasq_dos-CVE-2015-3294.nasl

版本: 1.4

類型: remote

系列: DNS

已發布: 2015/12/22

已更新: 2019/11/20

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 4.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS 評分資料來源: CVE-2015-3294

弱點資訊

CPE: cpe:/a:thekelleys:dnsmasq

必要的 KB 項目: Settings/ParanoidReport, dns_server/version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/4/9

弱點發布日期: 2015/4/7

參考資訊

CVE: CVE-2015-3294

BID: 74452