漏洞信息
# N/A
## 概述
在 `dnsmasq` 版本 2.83 之前的版本中发现了基于堆的缓冲区溢出漏洞。该漏洞发生在使用 DNSSEC 数据验证之前对 RRSets 进行排序时。网络中的攻击者可以通过伪造有效载荷被接受的 DNS 回复利用此漏洞,导致在堆内存段中执行任意数据的缓冲区溢出,进而可能导致代码执行。
## 影响版本
- 版本 2.83 之前的所有版本
## 细节
在验证 DNSSEC 数据之前对 RRSets 进行排序时,`dnsmasq` 存在一个基于堆的缓冲区溢出漏洞。攻击者可以在网络上伪造 DNS 回复,使这些回复被接受为有效载荷,从而利用此漏洞在堆内存段中执行任意数据缓冲区溢出。
## 影响
该漏洞对数据机密性和完整性、系统可用性构成最高威胁。攻击者可能利用此漏洞执行任意代码,从而可能控制受影响的机器。
神龙判断
是否为 Web 类漏洞: 否
判断理由:
否。这个漏洞存在于dnsmasq的DNS解析过程中,涉及到DNS协议处理中的堆缓冲区溢出问题。虽然dnsmasq可以作为Web服务的一部分来提供DNS解析功能,但这个漏洞主要影响的是DNS服务,而不是Web服务的服务端本身。然而,这种类型的漏洞如果被利用,确实可能影响到使用dnsmasq作为DNS解析器的Web服务的稳定性、完整性和保密性。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
A flaw was found in dnsmasq before version 2.83. A heap-based buffer overflow was discovered in the way RRSets are sorted before validating with DNSSEC data. An attacker on the network, who can forge DNS replies such as that they are accepted as valid, could use this flaw to cause a buffer overflow with arbitrary data in a heap memory segment, possibly executing code on the machine. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.
CVSS信息
N/A
漏洞类别
堆缓冲区溢出
漏洞标题
Dnsmasq 缓冲区错误漏洞
漏洞描述信息
Dnsmasq是一款使用C语言编写的轻量级DNS转发和DHCP、TFTP服务器。 Dnsmasq 存在缓冲区错误漏洞,该漏洞源于dnsmasq中的基于堆的缓冲区溢出,在未经请求的DNS响应中使用DNSSEC数据验证rrset之前,对rrset进行排序。
CVSS信息
N/A
漏洞类别
缓冲区错误