Vulnerabilidad en ISC DHCP (CVE-2016-2774)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
09/03/2016
Última modificación:
12/04/2025
Descripción
ISC DHCP 4.1.x en versiones anteriores a 4.1-ESV-R13 y 4.2.x y 4.3.x en versiones anteriores a 4.3.4 no restringe el número de sesiones TCP concurrentes, lo que permite a atacantes remotos provocar una denegación de servicio (fallo de aserción INSIST o interrupción de procesamiento de petición) estableciendo muchas sesiones.
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
7.10
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:isc:dhcp:4.1-esv:-:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:dhcp:4.1-esv:r1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:dhcp:4.1-esv:r10:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:dhcp:4.1-esv:r10_b1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:dhcp:4.1-esv:r11_b1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:dhcp:4.1-esv:r11_rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:dhcp:4.1-esv:r11_rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:dhcp:4.1-esv:r12:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:dhcp:4.1-esv:r12_b1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:dhcp:4.1-esv:r2:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:dhcp:4.1-esv:r3:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:dhcp:4.1-esv:r3_b1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:dhcp:4.1-esv:r4:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:dhcp:4.1-esv:r5:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:dhcp:4.1-esv:r5_b1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2016-May/183458.html
- http://lists.fedoraproject.org/pipermail/package-announce/2016-May/183640.html
- http://lists.opensuse.org/opensuse-updates/2016-07/msg00066.html
- http://rhn.redhat.com/errata/RHSA-2016-2590.html
- http://www.oracle.com/technetwork/topics/security/bulletinjul2016-3090568.html
- http://www.securityfocus.com/bid/84208
- http://www.securitytracker.com/id/1035196
- https://kb.isc.org/article/AA-01354
- https://lists.debian.org/debian-lts-announce/2019/11/msg00023.html
- https://usn.ubuntu.com/3586-1/
- http://lists.fedoraproject.org/pipermail/package-announce/2016-May/183458.html
- http://lists.fedoraproject.org/pipermail/package-announce/2016-May/183640.html
- http://lists.opensuse.org/opensuse-updates/2016-07/msg00066.html
- http://rhn.redhat.com/errata/RHSA-2016-2590.html
- http://www.oracle.com/technetwork/topics/security/bulletinjul2016-3090568.html
- http://www.securityfocus.com/bid/84208
- http://www.securitytracker.com/id/1035196
- https://kb.isc.org/article/AA-01354
- https://lists.debian.org/debian-lts-announce/2019/11/msg00023.html
- https://usn.ubuntu.com/3586-1/



