MagicLinux 7dnsmasq-2.76-2.el7.2 (AXSA:2017-2341:02)

critical Nessus 插件 ID 289580

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到公告 AXSA:2017-2341:02 中提及的多个漏洞的影响。

* 在 dnsmasq 负责搭建 DNS 响应的代码中发现堆缓冲区溢出。攻击者可以向 dnsmasq 发送构建的 DNS 数据包这将导致其崩溃或可能执行任意代码。 (CVE-2017-14491)
* 在 dnsmasq 的 IPv6 路由器通告 (RA) 代码处理中发现堆缓冲区溢出。
本地网络段的攻击者可以向 dnsmasq 发送经过构建的 RA,导致其崩溃,或者可能执行任意代码。此问题仅影响使用以下选项之一的配置enable-ra、ra-only、slaac、ra-names、ra-advrouter 或 ra-stateless。 (CVE-2017-14492)
* 在 DHCPv6 代码的 dnsmasq 中发现一个堆栈缓冲区溢出。本地网络上的攻击者可能会向 dnsmasq 发送构建的 DHCPv6 请求从而导致其崩溃或可能执行任意代码。 (CVE-2017-14493)
* 在 dnsmasq 的 DHCPv6 中继代码中发现信息泄露。本地网络上的攻击者可以向 dnsmasq 发送构建的 DHCPv6 数据包导致其转发进程内存的内容从而可能泄漏敏感数据。 (CVE-2017-14494)
* 在 dnsmasq 的 EDNS0 代码中发现内存耗尽缺陷。攻击者可以发送经过构建的 DNS 数据包,触发从不会释放的内存分配,导致无限内存消耗,最终造成崩溃。此问题仅影响使用以下选项之一的配置add-mac、add-cpe-id 或 add-subnet。 (CVE-2017-14495)
* 在 dnsmasq 的 EDNS0 代码中发现可导致缓冲区过度读取的整数下溢缺陷。攻击者可以向 dnsmasq 发送经过构建的 DNS 数据包,导致其崩溃。此问题仅影响使用以下选项之一的配置add-mac、add-cpe-id 或 add-subnet。 (CVE-2017-14496] Asianux 在此感谢 Felix WilhelmGoogle 安全团队、Fermin J.
感谢 SernaGoogle 安全团队、Gabriel CampanaGoogle 安全团队、Kevin HamacherGoogle 安全团队和 Ron BowesGoogle 安全团队报告了这些问题。
CVE-2017-14491 低于 2.78 的dnsmasq 中基于堆的缓冲区溢出允许远程攻击者通过构建的 DNS 响应造成拒绝服务崩溃或执行任意代码。
CVE-2017-14492 低于 2.78 的 dnsmasq 中的基于堆的缓冲区溢出允许远程攻击者通过构建的 IPv6 路由器公告请求造成拒绝服务崩溃或执行任意代码。
CVE-2017-14493 低于 2.78 的dnsmasq 中存在基于堆栈的缓冲区溢出允许远程攻击者通过构建的 DHCPv6 请求造成拒绝服务崩溃或执行任意代码。
CVE-2017-14494 低于 2.78的 dnsmasq 在配置为中继时可允许远程攻击者通过涉及处理 DHCPv6 转发请求的向量获取敏感内存信息。
CVE-2017-14495 指定了 --add-mac、 --add-cpe-id 或 --add-subnet 选项时低于 2.78的 dnsmasq 中的内存泄漏允许远程攻击者通过涉及 DNS 响应创建的矢量造成拒绝服务内存消耗。
CVE-2017-14496 低于 2.78 的 dnsmasq 中 add_pseudoheader 函数中的整数下溢指定了 --add-mac、 --add-cpe-id 或 --add-subnet 选项时可允许远程攻击者通过构建的 DNS 请求造成拒绝服务。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 dnsmasq 程序包。

另见

https://tsn.miraclelinux.com/en/node/8781

插件详情

严重性: Critical

ID: 289580

文件名: miracle_linux_AXSA-2017-2341.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-14493

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:dnsmasq

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/10/23

漏洞发布日期: 2017/10/2

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2017-14491, CVE-2017-14492, CVE-2017-14493, CVE-2017-14494, CVE-2017-14495, CVE-2017-14496