Дата публикации: | 14.11.2006 |
Дата изменения: | 05.12.2008 |
Всего просмотров: | 2341 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-4251 CVE-2006-4252 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
PowerDNS 2.x
PowerDNS Recursor 3.x |
Уязвимые версии: PowerDNS Recursor 3.1.3 и более ранние версии.
Описание: 1. Уязвимость существует из-за ошибки подсчета длины при обработке TCP DNS запросов. Удаленный пользователь может с помощью специально сформированного пакета выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки при обработке CNAME записей. Удаленный пользователь может аварийно завершить работу приложения. URL производителя: www.powerdns.com Решение: Установите последнюю версию (3.1.4) с сайта производителя. |
|
Ссылки: |
1.5. PowerDNS Security Advisory 2006-01: Malformed TCP queries can lead to a buffer overflow which might be exploitable 1.6. PowerDNS Security Advisory 2006-02: Zero second CNAME TTLs can make PowerDNS exhaust allocated stack space, and crash |