久久影院午夜理论片无码,久久久无码人妻精品无码,久久黄色视频,国产亚洲精品久久久久久郑州

更多 選擇語言
安全預(yù)警 - 涉及浪潮部分產(chǎn)品的“DNSpooq”漏洞安全更新
預(yù)警編號(hào):INSPUR-SA-202101-001
初始發(fā)布時(shí)間:2021-01-28 14:37:23
更新發(fā)布時(shí)間:2021-01-28 14:37:23
漏洞來源:

以色列安全咨詢公司JSOF披露

漏洞影響:

成功利用上述漏洞,影響DNS服務(wù)正常的運(yùn)行,導(dǎo)致DNS緩存投毒、遠(yuǎn)程代碼執(zhí)行、以及拒絕服務(wù)攻擊。

漏洞描述:

2021年01月19日,以色列安全咨詢公司JSOF披露了7個(gè)Dnsmasq漏洞,該批漏洞被命名為DNSpooq。漏洞編號(hào)分別為:CVE-2020-25681,CVE-2020-25682,CVE-2020-25683,CVE-2020-25684,CVE-2020-25685,CVE-2020-25686,CVE-2020-25687。
CVE-2020-25681:
啟用DNSSEC時(shí),Dnsmasq 2.83之前的版本sort_rrset()存在基于堆的緩沖區(qū)溢出,其CVSS評(píng)分8.1。遠(yuǎn)程攻擊者可利用此漏洞將任意數(shù)據(jù)寫入目標(biāo)設(shè)備的內(nèi)存中,可能導(dǎo)致目標(biāo)設(shè)備上的內(nèi)存損壞和其它意外行為。
CVE-2020-25682
啟用DNSSEC時(shí),Dnsmasq 2.83之前的版本extract_name函數(shù)由于缺少長(zhǎng)度檢查,導(dǎo)致緩沖區(qū)溢出,其CVSS評(píng)分8.1。遠(yuǎn)程攻擊者可利用此漏洞在目標(biāo)設(shè)備上造成內(nèi)存損壞。
CVE-2020-25683
啟用DNSSEC時(shí),Dnsmasq 2.83之前的版本rfc1035.c:extract_name()中缺少長(zhǎng)度檢查,出現(xiàn)基于堆的緩沖區(qū)溢出,其CVSS評(píng)分5.9。遠(yuǎn)程攻擊者可以利用此漏洞在堆分配的內(nèi)存中引起溢出,并且可以通過濫用長(zhǎng)度檢查來導(dǎo)致 dnsmasq 崩潰,最終造成拒絕服務(wù)。
CVE-2020-25687
啟用DNSSEC時(shí),Dnsmasq 2.83之前的版本rfc1035.c:extract_name()中缺少長(zhǎng)度檢查,出現(xiàn)基于堆的緩沖區(qū)溢出,其CVSS評(píng)分5.9。遠(yuǎn)程攻擊者可以利用此漏洞在堆分配的內(nèi)存中引起溢出,并且可以通過濫用長(zhǎng)度檢查來導(dǎo)致 dnsmasq 崩潰,最終造成拒絕服務(wù)。
CVE-2020-25684
Dnsmasq 2.83之前版本reply_query函數(shù),缺乏適當(dāng)address/port檢查,這導(dǎo)致reply_query函數(shù)更容易偽造回復(fù)給路徑外的攻擊者。
CVE-2020-25685
dnsmasq 2.83之前的版本reply_query函數(shù),缺乏查詢資源名(RRNAME)檢查,允許遠(yuǎn)程攻擊者欺騙DNS流量,從而導(dǎo)致DNS緩存中毒。
CVE-2020-25686
Dnsmasq2.83之前版本,未檢查是否存在相同名稱的待處理請(qǐng)求,而是轉(zhuǎn)發(fā)新請(qǐng)求,從而使攻擊者可以執(zhí)行“Birthday Attack” (RFC 5452) 來欺騙DNS流量,從而導(dǎo)致DNS緩存中毒。

CVSS評(píng)分:

CVE V3.1 Vector(Base) Base Score V3.1 Vector(Temporal Score) Temporal Score
CVE-2020-25681 AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H 8.1 E:P/RL:O/RC:C 7.3
CVE-2020-25682 AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H 8.1 E:P/RL:O/RC:C 7.3
CVE-2020-25683 AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H 5.9 E:P/RL:O/RC:C 5.3
CVE-2020-25684 AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N 4.0 E:P/RL:O/RC:C 3.6
CVE-2020-25685 AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N 4.0 E:P/RL:O/RC:C 3.6
CVE-2020-25686 AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N 4.0 E:P/RL:O/RC:C 3.6
CVE-2020-25687 AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H 5.9 E:P/RL:O/RC:C 5.3

受影響產(chǎn)品:

產(chǎn)品名稱 受影響產(chǎn)品版本 修復(fù)補(bǔ)丁包/升級(jí)包版本
ICOS ICOS < 5.8.2 icos_update_2021012701.rar
ICOS 5.8.2 icos_update_2021012801.rar

技術(shù)細(xì)節(jié):

漏洞解決方案:

請(qǐng)用戶直接聯(lián)系客戶服務(wù)人員獲取補(bǔ)丁,以及相關(guān)的技術(shù)協(xié)助。

FAQ:

更新記錄:

20210128-V1.0-Initial Release

浪潮安全應(yīng)急響應(yīng)對(duì)外服務(wù):
浪潮一貫主張盡全力保障產(chǎn)品用戶的最終利益,遵循負(fù)責(zé)任的安全事件披露原則,并通過產(chǎn)品安全問題處理機(jī)制處理產(chǎn)品安全問題。
反饋浪潮產(chǎn)品安全問題: http://www.bblbs.net/lcjtww/psirt/vulnerability-management/index.html#report_ldbg

獲取技術(shù)支持:http://www.bblbs.net/lcjtww/2317452/2317456/2317460/index.html

聲明

本文檔提供的所有數(shù)據(jù)和信息僅供參考,且"按原樣"提供,不承諾任何明示、默示和法定的擔(dān)保,包括(但不限于)對(duì)適銷性、適用性及不侵權(quán)的擔(dān)保。在任何情況下,浪潮或其直接或間接控制的子公司,或其供應(yīng)商,均不對(duì)任何一方因依賴或使用本信息而遭受的任何損失承擔(dān)責(zé)任,包括直接,間接,偶然,必然的商業(yè)利潤(rùn)損失或特殊損失。浪潮保留隨時(shí)更改或更新此文檔的權(quán)利。




?
聯(lián)


×
聯(lián)系我們
ERP、企業(yè)軟件購買熱線
400-018-7700
云服務(wù)產(chǎn)品銷售熱線
400-607-6657
集團(tuán)客戶投訴熱線
400-691-8711
智能終端產(chǎn)品客服熱線
400-658-6111
宁晋县| 宜兴市| 曲麻莱县| 连江县| 克山县| 长岭县| 陆河县| 环江| 阜南县| 凯里市| 孝义市| 农安县| 濉溪县| 麻城市| 鄯善县| 林西县| 沙河市| 阿坝县| 永顺县| 海林市| 区。| 贵州省| 翁源县| 固镇县| 柳江县| 体育| 昭平县| 紫云| 金川县| 淮南市| 哈巴河县| 南康市| 三江| 铜山县| 舟山市| 南部县| 威海市| 岳阳县| 余干县| 阳新县| 麻城市|