Несколько уязвимостей в PowerDNS Recursor

Дата публикации:
14.11.2006
Дата изменения:
05.12.2008
Всего просмотров:
2100
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-4251
CVE-2006-4252
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PowerDNS 2.x
PowerDNS Recursor 3.x
Уязвимые версии: PowerDNS Recursor 3.1.3 и более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки подсчета длины при обработке TCP DNS запросов. Удаленный пользователь может с помощью специально сформированного пакета выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки при обработке CNAME записей. Удаленный пользователь может аварийно завершить работу приложения.

URL производителя: www.powerdns.com

Решение: Установите последнюю версию (3.1.4) с сайта производителя.

Ссылки: 1.5. PowerDNS Security Advisory 2006-01: Malformed TCP queries can lead to a buffer overflow which might be exploitable
1.6. PowerDNS Security Advisory 2006-02: Zero second CNAME TTLs can make PowerDNS exhaust allocated stack space, and crash

или введите имя

CAPTCHA