Nul

File Foto
Google forskere har offentliggjort en række alvorlige fejl i en DNS-software-pakke, som understøtter mange af dagens Pc ‘ er og enheder.
Mandag, Google security team sagde software pakke, Dnsmasq, indeholder syv sikkerhedshuller, herunder nogle, som kan føre til fjernkørsel af programkode og information lækager.
Dnsmasq er en letvægts netværk infrastruktur builder for DNS, DHCP, router advertisement og network boot. Som software har en lille fodaftryk, det kan ofte findes på hjemme-routere, der bakker op forbruger Linux-distributioner, og inden for Internet of Things (IoT) – enheder, såvel som til din smartphone-tethering og bærbart netværk hotspots.
Over en million tilfælde af Dnsmaq bliver brugt kan findes gennem søgemaskinen Shodan.
Ifølge Google ‘ s undersøgelse af softwaren, ud af syv spørgsmål, tre — CVE-2017-14491, CVE-2017-14492 og CVE-2017-14493 — er fjernkørsel af programkode fejl forårsaget af heap-bufferoverløb og stak buffer overflow fejl gennem DHCP-og DNS-vektorer.
Et andet spørgsmål, CVE-2017-14494, kan udnyttes til at omgå Address space layout randomization (ASLR) hukommelse beskyttelse funktion, hvilket fører til information lækager.
Desuden er der tre flere fejl, CVE-2017-14495, CVE-2017-14496, og CVE-2017-13704 kan føre til lammelsesangreb (denial-of-service (DoS) angreb forårsaget af ugyldige grænse kontrol, bug kollision, og en kodning spørgsmål.
Proof-of-concept (PoC) – koden er blevet frigivet til disse sårbarheder.
Google har arbejdet med software-udvikler, Simon Kelley, for at skabe patches til at mindske eller fjerne den helt fejl. Rettelser, er nu upstreamed og er tilgængelige gennem Dnsmasq GitHub projekt side, mens en anden patch er også blevet anført som vil give apt-offline til at køre under seccomp-bpf at give mulighed for yderligere sandboxing.
“Vi er ved at skrive dette til at videregive de spørgsmål, vi har fundet, og for at udbrede kendskabet til de patches i et forsøg på at øge deres udbredelse,” siger team.
Dem, der bruger den nyeste version af Amarok, version 2.78, er ikke påvirket af disse sårbarheder. Plasteret bliver også inkluderet i oktober sikkerhedsopdatering til Android.
Tidligere og relaterede dækning
Dirty Ko sårbarhed er opdaget i Android-malware-kampagne for første gang London rifter toppen stedet for botnets, “zombie” – enheder i landet Mobile stock trading apps ignorere kritiske fejl advarsler
0