Описание уязвимости | Уязвимость реализации протокола DHCPv6 DNS-сервера Dnsmasq связана с ошибкой использования памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально созданных пакетов |
Вендор | Red Hat Inc., ООО «Ред Софт», Simon Kelley |
Наименование ПО | Red Hat Enterprise Linux, РЕД ОС (запись в едином реестре российских программ №3751), Dnsmasq |
Версия ПО | 8 (Red Hat Enterprise Linux), 7.3 (РЕД ОС), 9 (Red Hat Enterprise Linux), от 2.0 до 2.86 (Dnsmasq) |
Тип ПО | Операционная система, Сетевое программное средство |
Операционные системы и аппаратные платформы |
|
Тип ошибки | Использование после освобождения |
Идентификатор типа ошибки | CWE-416 |
Класс уязвимости | Уязвимость кода |
Дата выявления | 22.02.2022 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5) |
Возможные меры по устранению уязвимости |
Использование рекомендаций:
Для Dnsmasq: https://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=commit;h=03345ecefeb0d82e3c3a4c28f27c3554f0611b39 Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/ Для продуктов Red Hat Inc.: https://access.redhat.com/security/cve/cve-2022-0934 |
Статус уязвимости | Подтверждена производителем |
Наличие эксплойта | Данные уточняются |
Способ эксплуатации |
|
Способ устранения | Обновление программного обеспечения |
Информация об устранении | Уязвимость устранена |
Ссылки на источники |
https://redos.red-soft.ru/support/secure/
https://lists.thekelleys.org.uk/pipermail/dnsmasq-discuss/2022q1/016272.html
https://access.redhat.com/security/cve/cve-2022-0934
https://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=commit;h=03345ecefeb0d82e3c3a4c28f27c3554f0611b39
https://bugzilla.redhat.com/show_bug.cgi?id=2057075
|
Идентификаторы других систем описаний уязвимостей |
|
Прочая информация | Данные уточняются |