Boletines de Vulnerabilidades |
Envenenamiento de la cache DNS en Dnsmasq |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Integridad |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | Dnsmasq <2.21 |
Descripción |
|
Se ha descubierto una vulnerabilidad en las versiones anteriores a la 2.21 de Dnsmasq. La vulnerabilidad reside en el manejo de las respuestas DNS ya que únicamente se comprueba que el campo ID (de 16 bits) sea válido para aceptarlas. La explotación de esta vulnerabilidad podría permitir a un atacante remoto envenenar la cache DNS mediante el envío masivo de respuestas DNS con IDs distintos. |
|
Solución |
|
Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo. Actualización de software Dnsmasq Dnsmasq >=2.21 http://www.thekelleys.org.uk/dnsmasq/ SUSE Linux Actualizar mediante YaST Online Update |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2005-0877 |
BID | 12897 |
Recursos adicionales |
|
Dnsmasq CHANGELOG http://thekelleys.org.uk/dnsmasq/CHANGELOG SUSE Security Summary Report SUSE-SR:2005:011 http://www.novell.com/linux/security/advisories/2005_11_sr.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2005-04-19 |