dnsmasq < 2.73rc4 setup_reply() 函数返回值检查信息泄露

medium Nessus 插件 ID 87596

简介

远程 DNS / DHCP 服务受到一个信息泄露漏洞的影响。

描述

远程 dnsmasq 服务器运行的版本低于 2.73rc4。由于未正确检查 TCP 连接期间来自 setup_reply() 函数的返回值,因此它受到一个信息泄露漏洞的影响。未经认证的远程攻击者可利用此漏洞泄露敏感信息。

解决方案

升级到 dnsmasq 2.73rc4 或更高版本。

另见

http://www.nessus.org/u?3c7d3afa

http://www.thekelleys.org.uk/dnsmasq/CHANGELOG

插件详情

严重性: Medium

ID: 87596

文件名: dnsmasq_dos-CVE-2015-3294.nasl

版本: 1.4

类型: remote

系列: DNS

发布时间: 2015/12/22

最近更新时间: 2019/11/20

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS 分数来源: CVE-2015-3294

漏洞信息

CPE: cpe:/a:thekelleys:dnsmasq

必需的 KB 项: Settings/ParanoidReport, dns_server/version

易利用性: No known exploits are available

补丁发布日期: 2015/4/9

漏洞发布日期: 2015/4/7

参考资料信息

CVE: CVE-2015-3294

BID: 74452