米乐m6

< 返回主菜单
安全预警 - 涉及米乐m6 部分产品的“DNSpooq”漏洞安全更新
预警编号:INSPUR-SA-202101-001
初始发布时间:2021-01-28 14:37:23
更新发布时间:2021-01-28 14:37:23
漏洞来源:

非洲防护网络咨询单位JSOF披露

漏洞影响: 出色灵活运用所诉安全漏洞,危害DNS的服务保障正确的正常运行,引起DNS清理缓存投毒、即远程代碼下达、或是阻止的服务保障功击。
木马病毒文章的话:

2021年01月19日,以色列安全咨询公司JSOF披露了7个Dnsmasq漏洞,该批漏洞被命名为DNSpooq。漏洞编号分别为:CVE-2020-25681,CVE-2020-25682,CVE-2020-25683,CVE-2020-25684,CVE-2020-25685,CVE-2020-25686,CVE-2020-25687。
CVE-2020-25681:
启用DNSSEC时,Dnsmasq 2.83之前的版本sort_rrset()存在基于堆的缓冲区溢出,其CVSS评分8.1。远程攻击者可利用此漏洞将任意数据写入目标设备的内存中,可能导致目标设备上的内存损坏和其它意外行为。
CVE-2020-25682
启用DNSSEC时,Dnsmasq 2.83之前的版本extract_name函数由于缺少长度检查,导致缓冲区溢出,其CVSS评分8.1。远程攻击者可利用此漏洞在目标设备上造成内存损坏。
CVE-2020-25683
启用DNSSEC时,Dnsmasq 2.83之前的版本rfc1035.c:extract_name()中缺少长度检查,出现基于堆的缓冲区溢出,其CVSS评分5.9。远程攻击者可以利用此漏洞在堆分配的内存中引起溢出,并且可以通过滥用长度检查来导致 dnsmasq 崩溃,最终造成拒绝服务。
CVE-2020-25687
启用DNSSEC时,Dnsmasq 2.83之前的版本rfc1035.c:extract_name()中缺少长度检查,出现基于堆的缓冲区溢出,其CVSS评分5.9。远程攻击者可以利用此漏洞在堆分配的内存中引起溢出,并且可以通过滥用长度检查来导致 dnsmasq 崩溃,最终造成拒绝服务。
CVE-2020-25684
Dnsmasq 2.83之前版本reply_query函数,缺乏适当address/port检查,这导致reply_query函数更容易伪造回复给路径外的攻击者。
CVE-2020-25685
dnsmasq 2.83之前的版本reply_query函数,缺乏查询资源名(RRNAME)检查,允许远程攻击者欺骗DNS流量,从而导致DNS缓存中毒。
CVE-2020-25686
Dnsmasq2.83之前版本,未检查是否存在相同名称的待处理请求,而是转发新请求,从而使攻击者可以执行“Birthday Attꦕack” (RFC 5452) 来欺骗DNS流量,从而导致DNS缓存中毒。

CVSS得分:
CVE V3.1 Vector(Base) Base Score V3.1 Vector(Temporal Score) Temporal Score
CVE-2020-25681 AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H 8.1 E:P/RL:O/RC:C 7.3
CVE-2020-25682 AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H 8.1 E:P/RL:O/RC:C 7.3
CVE-2020-25683 AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H 5.9 E:P/RL:O/RC:C 5.3
CVE-2020-25684 AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N 4.0 E:P/RL:O/RC:C 3.6
CVE-2020-25685 AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N 4.0 E:P/RL:O/RC:C 3.6
CVE-2020-25686 AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N 4.0 E:P/RL:O/RC:C 3.6
CVE-2020-25687 AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H 5.9 E:P/RL:O/RC:C 5.3

受损害品牌:
产品名称 受影响产品版本 修复补丁包/升级包版本
ICOS ICOS < 5.8.2 icos_update_2021012701.rar
ICOS 5.8.2 icos_update_2021012801.rar

能力要点: 无 游戏bug消除预案: 要用户单独联系起来的客户售后服务职工添加补丁包,与相关的的技术应用帮助到。 FAQ: 无 版本更新统计:

20210128-V1.0-Initial Release

米乐m6 安会作为应急的崩溃外资功能:
米乐m6 一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
反馈米乐m6 产品安全问题: //fzjzl.com/lcjtww/psirt/vulnerability-management/index.h🅘tml#report_ldbg
订阅米乐m6 产品安全信息:

获取技术支持://fzjzl.com/lcjtww/2317452/23174ꦜ56/2317460/index.html

申明
米乐m6 档供给的大多数数据的资料和的资料仅作规范,且"按原样"供给,不承若书一点释明、默示和发定的保障 ,比如(但不包扩但不限于)对适销性、适用于性及不版权侵权的保障 。在一点环境下,米乐m6 或其随便或隐性控住的子米乐m6 ,或其生产商商,均变了一点一方面因依赖关系或动用本的资料而招致的一点毁损添加义务,比如随便,隐性,巧合,充分条件的商务提成毁损或特定毁损。米乐m6 开展都能够改进或最新拙作档的特权。

线




×
联系起来米乐m6
ERP、米乐m6 软件购买热线
400-018-7700
云服务产品销售热线
400-607-6657
集团客户投诉热线
400-691-8711
智能终端产品客服热线
400-658-6111
var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = "https://hm.baidu.com/hm.js?90c4d9819bca8c9bf01e7898dd269864"; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })(); !function(p){"use strict";!function(t){var s=window,e=document,i=p,c="".concat("https:"===e.location.protocol?"https://":"http://","sdk.51.la/js-sdk-pro.min.js"),n=e.createElement("script"),r=e.getElementsByTagName("script")[0];n.type="text/javascript",n.setAttribute("charset","UTF-8"),n.async=!0,n.src=c,n.id="LA_COLLECT",i.d=n;var o=function(){s.LA.ids.push(i)};s.LA?s.LA.ids&&o():(s.LA=p,s.LA.ids=[],o()),r.parentNode.insertBefore(n,r)}()}({id:"K9y7fDzSfyJvbjbD",ck:"K9y7fDzSfyJvbjbD"}); 米乐M6·(中国)app下载 米乐M6|米乐M6·(中国)官方网站 米乐·(M6)官方网站 米乐M6·(中国)官方网站 米乐·米乐m6(中国)官方网站