控制通道代码中的堆栈耗尽缺陷可能会导致 name 意外终止 (CVE-2023-3341)

admin 2023-11-29 21:00:07 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 控制通道代码中的堆栈耗尽缺陷可能会导致 name 意外终止 (CVE-2023-3341)

CVE编号

CVE-2023-3341

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-09-20
漏洞描述
The code that processes control channel messages sent to `named` calls certain functions recursively during packet parsing. Recursion depth is only limited by the maximum accepted packet size; depending on the environment, this may cause the packet-parsing code to run out of available stack memory, causing `named` to terminate unexpectedly. Since each incoming control channel message is fully parsed before its contents are authenticated, exploiting this flaw does not require the attacker to hold a valid RNDC key; only network access to the control channel's configured TCP port is necessary. This issue affects BIND 9 versions 9.2.0 through 9.16.43, 9.18.0 through 9.18.18, 9.19.0 through 9.19.16, 9.9.3-S1 through 9.16.43-S1, and 9.18.0-S1 through 9.18.18-S1.
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
http://www.openwall.com/lists/oss-security/2023/09/20/2
https://kb.isc.org/docs/cve-2023-3341
https://lists.fedoraproject.org/archives/list/[email protected]...
https://lists.fedoraproject.org/archives/list/[email protected]...
https://lists.fedoraproject.org/archives/list/[email protected]...
https://security.netapp.com/advisory/ntap-20231013-0003/
https://www.debian.org/security/2023/dsa-5504
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 isc bind * From (including) 9.18.0 Up to (excluding) 9.18.19
运行在以下环境
应用 isc bind * From (including) 9.19.0 Up to (excluding) 9.19.17
运行在以下环境
应用 isc bind * From (including) 9.2.0 Up to (excluding) 9.16.44
运行在以下环境
应用 isc bind 9.10.5 -
运行在以下环境
应用 isc bind 9.10.7 -
运行在以下环境
应用 isc bind 9.11.12 -
运行在以下环境
应用 isc bind 9.11.21 -
运行在以下环境
应用 isc bind 9.11.27 -
运行在以下环境
应用 isc bind 9.11.29 -
运行在以下环境
应用 isc bind 9.11.3 -
运行在以下环境
应用 isc bind 9.11.35 -
运行在以下环境
应用 isc bind 9.11.37 -
运行在以下环境
应用 isc bind 9.11.4 -
运行在以下环境
应用 isc bind 9.11.5 -
运行在以下环境
应用 isc bind 9.11.6 -
运行在以下环境
应用 isc bind 9.11.7 -
运行在以下环境
应用 isc bind 9.11.8 -
运行在以下环境
应用 isc bind 9.16.11 -
运行在以下环境
应用 isc bind 9.16.12 -
运行在以下环境
应用 isc bind 9.16.13 -
运行在以下环境
应用 isc bind 9.16.14 -
运行在以下环境
应用 isc bind 9.16.21 -
运行在以下环境
应用 isc bind 9.16.32 -
运行在以下环境
应用 isc bind 9.16.36 -
运行在以下环境
应用 isc bind 9.16.43 -
运行在以下环境
应用 isc bind 9.16.8 -
运行在以下环境
应用 isc bind 9.18.0 -
运行在以下环境
应用 isc bind 9.18.18 -
运行在以下环境
应用 isc bind 9.9.12 -
运行在以下环境
应用 isc bind 9.9.13 -
运行在以下环境
应用 isc bind 9.9.3 -
运行在以下环境
系统 alpine_3.15 bind * Up to (excluding) 9.16.44-r0
运行在以下环境
系统 alpine_3.16 bind * Up to (excluding) 9.16.44-r0
运行在以下环境
系统 alpine_3.17 bind * Up to (excluding) 9.18.19-r0
运行在以下环境
系统 alpine_3.18 bind * Up to (excluding) 9.18.19-r0
运行在以下环境
系统 alpine_edge bind * Up to (excluding) 9.18.19-r0
运行在以下环境
系统 amazon_2 bind * Up to (excluding) 9.11.4-26.P2.amzn2.13.5
运行在以下环境
系统 amazon_2023 bind * Up to (excluding) 9.16.42-1.amzn2023.0.5
运行在以下环境
系统 amazon_AMI bind * Up to (excluding) 9.8.2-0.68.rc1.91.amzn1
运行在以下环境
系统 anolis_os_7 bind-pkcs11 * Up to (excluding) 9.11.4-26
运行在以下环境
系统 anolis_os_8 bind9.16-dnssec-utils * Up to (excluding) 9.11.36-8
运行在以下环境
系统 debian_10 bind9 * Up to (including) 9.11.5.P4+dfsg-5.1+deb10u7
运行在以下环境
系统 debian_11 bind9 * Up to (excluding) 1:9.16.44-1~deb11u1
运行在以下环境
系统 debian_12 bind9 * Up to (excluding) 1:9.18.19-1~deb12u1
运行在以下环境
系统 debian_sid bind9 * Up to (excluding) 1:9.19.17-1
运行在以下环境
系统 fedora_37 bind-debugsource * Up to (excluding) 9.18.19-1.fc37
运行在以下环境
系统 fedora_38 bind-debugsource * Up to (excluding) 9.18.19-1.fc38
运行在以下环境
系统 fedora_39 bind-debugsource * Up to (excluding) 9.18.19-1.fc39
运行在以下环境
系统 fedora_40 bind-debugsource * Up to (excluding) 9.18.19-1.fc40
运行在以下环境
系统 oracle_7 oraclelinux-release * Up to (excluding) 9.11.4-26.P2.el7_9.15
运行在以下环境
系统 oracle_8 oraclelinux-release * Up to (excluding) 9.11.36-8.el8_8.2
运行在以下环境
系统 oracle_9 oraclelinux-release * Up to (excluding) 9.16.23-11.el9_2.2
运行在以下环境
系统 redhat_7 bind-utils * Up to (excluding) 9.11.4-26.P2.el7_9.15
运行在以下环境
系统 redhat_8 bind9.16-license * Up to (excluding) 9.11.36-8.el8_8.2
运行在以下环境
系统 redhat_9 bind-utils * Up to (excluding) 9.16.23-11.el9_2.2
运行在以下环境
系统 suse_12_SP5 bind-doc * Up to (excluding) 9.11.22-3.49.1
运行在以下环境
系统 ubuntu_20.04 bind9 * Up to (excluding) 1:9.16.1-0ubuntu2.16
运行在以下环境
系统 ubuntu_22.04 bind9 * Up to (excluding) 1:9.18.12-0ubuntu0.22.04.3
运行在以下环境
系统 unionos_a bind * Up to (excluding) bind-9.11.36-8.uelc20.3
运行在以下环境
系统 unionos_e bind * Up to (excluding) bind-9.11.21-18.uel20
阿里云评分 6.2
  • 攻击路径 本地
  • 攻击复杂度 复杂
  • 权限要求 普通权限
  • 影响范围 越权影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-787 跨界内存写
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0