Переполнение буфера в dhcpd демоне в OpenBSD

Дата публикации:
11.10.2007
Дата изменения:
11.11.2008
Всего просмотров:
1669
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
OpenBSD 3.x
OpenBSD 4.0
OpenBSD 4.1
OpenBSD 4.2
Уязвимые версии:
OpenBSD 3.x
OpenBSD 4.0
OpenBSD 4.1
OpenBSD 4.2

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

Уязвимость существует из-за некорректной обработки DHCP запросов в функции "cons_options()" файла options.c в dhcpd. Удаленный пользователь может с помощью специально сформированного DHCP запроса, содержащего максимальное значение размера сообщения между DHCP_FIXED_LEN и DHCP_FIXED_LEN + 3, вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.openbsd.org

Решение: Установите исправление с сайта производителя.

OpenBSD 4.0:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/common/016_dhcpd.patch

OpenBSD 4.1:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.1/common/010_dhcpd.patch

OpenBSD 4.2:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.2/common/001_dhcpd.patch

Ссылки: http://www.coresecurity.com/index.php5?module=ContentMod&action=item&id=1962
http://www.openbsd.org/errata40.html

или введите имя

CAPTCHA