• Партнер

  • Gregory Duchemin и Solar Designer (создатель
    известного брут-форс взломщика JohnTheRipper,
    Openwall патча для ядер Linux etc.) сообщили о
    существовании уязвимостей в реализации
    протокола DHCP (система динамического
    распределения IP-адресов в локальной сети)
    от ISC. Первая из них (присвоен код US-CERT VU#654390)
    связана с некорректной проверкой границ
    буфера в функции регистрации (logging).
    Различные параметры имени хоста обычно
    формируются в единый массив и
    накапливаются в буфере фиксированной длины
    (1024 байта), если они содержат только ASCII-символы,
    при этом длина самого буфера не проверяется
    в передаваемых параметрах, что может (при
    передаче очень длинного массива опций
    имени хоста) привести к типичной ситуации DoS.
    Вторая уязвимость (присвоен код US-CERT VU#317350)
    связана с тем, что в некоторых реализациях
    ISC DHCP вместо функции vsnprintf() используется
    vsprintf(), что также может позволить
    потенциальному взломщику вызвать отказ
    службы DHCP. Уязвимости обнаружены в версиях
    ISC DHCP 3.0.1rc12 и 13, устранена в 14-й версии.
    Уязвимости подвержены многих *nix-подобные
    ОС.

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии