Dnsmasq till 2.73rc3 tcp_request Remote Code Execution

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
7.0$0-$5k0.00

Det var en kritiskt svag punkt upptäckts i Dnsmasq till 2.73rc3 (Domain Name Software). Som påverkar funktionen tcp_request. Manipulering en okänd ingång leder till en sårbarhet klass remote code execution svag punkt.

Den svaga punkten är publicerad 08/05/2015 av Nick Sampanis (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på ubuntu.com. Denna svaga punkt behandlas som CVE-2015-3294. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.

För vulnerability scanner Nessus en plugin har släppts med ID 84081 (SUSE SLED11 / SLES11 Security Update : dnsmasq (SUSE-SU-2015:1015-1)), så att sårbarheten kan testas.

En uppgradering till den version 2.73rc4 att åtgärda problemet.

Sårbarheten dokumenteras i databaser Tenable (84081).

Produktinfo

Typ

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.3
VulDB Meta Temp poäng: 7.0

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 7.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Remote Code Execution
CWE: CWE-19
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Inte definierad

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 84081
Nessus namn: SUSE SLED11 / SLES11 Security Update : dnsmasq (SUSE-SU-2015:1015-1)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 703251
OpenVAS namn: Debian Security Advisory DSA 3251-1 (dnsmasq - security update)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

0-dagars tid: 🔍

Upgrade: Dnsmasq 2.73rc4
Lappa: ad4a8ff7d9097008d7623df8543df435bfddeac8

Tidslinjeinfo

10/04/2015 🔍
04/05/2015 +24 dagar 🔍
04/05/2015 +0 dagar 🔍
08/05/2015 +4 dagar 🔍
08/05/2015 +0 dagar 🔍
09/05/2015 +1 dagar 🔍
11/05/2015 +2 dagar 🔍
10/06/2015 +30 dagar 🔍
10/05/2022 +2526 dagar 🔍

Källorinfo

Rådgivande: USN-2593-1
Forskare: Nick Sampanis
Status: Inte definierad
Bekräftelse: 🔍

CVE: CVE-2015-3294 (🔍)
OVAL: 🔍

SecurityTracker: 1032195
Vulnerability Center: 50001 - Dnsmasq before 2.73rc4 Remote DoS via a Malformed DNS Request, Medium
SecurityFocus: 74452 - Dnsmasq CVE-2015-3294 Remote Denial of Service Vulnerability

Inträdeinfo

Skapad: 09/05/2015 20:44
Uppdaterad: 10/05/2022 13:23
Ändringar: 09/05/2015 20:44 (69), 28/06/2017 06:25 (5), 10/05/2022 13:16 (6), 10/05/2022 13:23 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you know our Splunk app?

Download it now for free!