NSD packet.cのOff-By-Oneリモートオーバーフロー

medium Nessus プラグイン ID 38850

概要

リモートホストで実行されているDNSサーバーには、リモートバッファオーバーフローの脆弱性があります。

説明

自己報告されたバージョン番号によると、リモートホストで実行されているNSDのバージョンには、スタックベースのバッファオーバーフローの脆弱性がありますこれにより、リモートの攻撃者がメモリで1バイトを上書きし、サービス拒否を引き起こす可能性があります。この脆弱性により、リモートでコードが実行される可能性があります。

ソリューション

NSDバージョン3.2.2以降にアップグレードするか、ベンダーのアドバイザリで言及されているパッチを適用してください。

参考資料

http://www.nlnetlabs.nl/publications/NSD_vulnerability_announcement.html

プラグインの詳細

深刻度: Medium

ID: 38850

ファイル名: nsd_packet_overflow.nasl

バージョン: Revision: 1.11

タイプ: remote

ファミリー: DNS

公開日: 2009/5/21

更新日: 2016/5/11

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

必要な KB アイテム: Settings/ParanoidReport, nsd/version

エクスプロイトの容易さ: No known exploits are available

参照情報

BID: 35029

Secunia: 35165