Vulnerabilidad en dnsmasq (CVE-2017-13704)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
03/10/2017
Última modificación:
20/04/2025
Descripción
En las versiones anteriores a la 2.78 de dnsmasq, si el tamaño del paquete DNS no coincide con el tamaño esperado, el parámetro size en una llamada memset obtiene un valor negativo. Como es un valor sin signo, memset acaba escribiendo hasta 0xffffffff ceros (0xffffffffffffffff en plataformas de 64 bits), haciendo que dnsmasq se cierre de manera inesperada.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:17.04:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:7.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:27:*:*:*:*:*:*:* | ||
| cpe:2.3:o:novell:leap:42.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:novell:leap:42.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:thekelleys:dnsmasq:*:*:*:*:*:*:*:* | 2.77 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://thekelleys.org.uk/dnsmasq/CHANGELOG
- http://thekelleys.org.uk/gitweb/?p=dnsmasq.git%3Ba%3Dcommit%3Bh%3D63437ffbb58837b214b4b92cb1c54bc5f3279928
- http://www.securityfocus.com/bid/101085
- http://www.securityfocus.com/bid/101977
- http://www.securitytracker.com/id/1039474
- https://access.redhat.com/security/vulnerabilities/3199382
- https://cert-portal.siemens.com/productcert/pdf/ssa-689071.pdf
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4TK6DWC53WSU6633EVZL7H4PCWBYHMHK/
- https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dhcp.html
- https://www.mail-archive.com/dnsmasq-discuss%40lists.thekelleys.org.uk/msg11664.html
- https://www.mail-archive.com/dnsmasq-discuss%40lists.thekelleys.org.uk/msg11665.html
- https://www.synology.com/support/security/Synology_SA_17_59_Dnsmasq
- http://thekelleys.org.uk/dnsmasq/CHANGELOG
- http://thekelleys.org.uk/gitweb/?p=dnsmasq.git%3Ba%3Dcommit%3Bh%3D63437ffbb58837b214b4b92cb1c54bc5f3279928
- http://www.securityfocus.com/bid/101085
- http://www.securityfocus.com/bid/101977
- http://www.securitytracker.com/id/1039474
- https://access.redhat.com/security/vulnerabilities/3199382
- https://cert-portal.siemens.com/productcert/pdf/ssa-689071.pdf
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4TK6DWC53WSU6633EVZL7H4PCWBYHMHK/
- https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dhcp.html
- https://www.mail-archive.com/dnsmasq-discuss%40lists.thekelleys.org.uk/msg11664.html
- https://www.mail-archive.com/dnsmasq-discuss%40lists.thekelleys.org.uk/msg11665.html
- https://www.synology.com/support/security/Synology_SA_17_59_Dnsmasq



