dnsmasq < 2.73rc4 setup_reply() 函数返回值检查信息泄露

medium Nessus 插件 ID 87596
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 DNS / DHCP 服务受到一个信息泄露漏洞的影响。

描述

远程 dnsmasq 服务器运行的版本低于 2.73rc4。由于未正确检查 TCP 连接期间来自 setup_reply() 函数的返回值,因此它受到一个信息泄露漏洞的影响。未经认证的远程攻击者可利用此漏洞泄露敏感信息。

解决方案

升级到 dnsmasq 2.73rc4 或更高版本。

另见

http://www.nessus.org/u?3c7d3afa

http://www.thekelleys.org.uk/dnsmasq/CHANGELOG

插件详情

严重性: Medium

ID: 87596

文件名: dnsmasq_dos-CVE-2015-3294.nasl

版本: 1.4

类型: remote

系列: DNS

发布时间: 2015/12/22

最近更新时间: 2019/11/20

依存关系: dns_version.nasl

配置: 启用偏执模式

风险信息

CVSS 分数来源: CVE-2015-3294

VPR

风险因素: Medium

分数: 4.7

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: AV:N/AC:L/Au:N/C:P/I:N/A:P

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:thekelleys:dnsmasq

必需的 KB 项: dns_server/version, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2015/4/9

漏洞发布日期: 2015/4/7

参考资料信息

CVE: CVE-2015-3294

BID: 74452