DHCP 服务器存在整数溢出漏洞
漏洞描述
DHCP 服务器是指为客户机自动分配 IP 地址和子网掩码的服务器。
DHCP 服务器中发现整数溢出漏洞。当从 add_option 方法调用 option_code_hash_lookup 方法时,会增加 refcount 字段。但是没有调用 option_dereference 来减少 refcount 字段。add_option 方法仅用于服务器对租约查询数据包的响应。每个租约查询响应都会调用此方法以获得多个选项。因此配置了【允许租约查询】的 DHCP 服务器可以多次接收同一租约的租约查询,从而导致重复调用 add_option 方法。可能导致引用计数器溢出以及服务器中止或崩溃。
| 漏洞名称 | DHCP 服务器存在整数溢出漏洞 |
|---|---|
| 漏洞类型 | 拒绝服务 |
| 发现时间 | 2022/10/6 |
| 漏洞影响广度 | 广 |
| MPS编号 | MPS-2022-55715 |
| CVE编号 | CVE-2022-2928 |
| CNVD编号 | - |
影响范围
ISC DHCP@[3.0, 4.1-ESV-R16-P1)
ISC DHCP@[4.4.0, 4.4.3)
修复方案
将组件 ISC DHCP 升级至 4.1-ESV-R16-P1 及以上版本
将组件 ISC DHCP 升级至 4.4.3 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-2022-55715
https://nvd.nist.gov/vuln/detail/CVE-2022-2928
https://kb.isc.org/docs/cve-2022-2928
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/?src=osc
具体订阅方式详见:
https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc
关注公众号
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
-
上一篇
Furion v4.5.9 发布,让 .NET 开发更简单,更通用,更流行
Furion v4.5.9 已经发布,让 .NET 开发更简单,更通用,更流行。 此版本更新内容包括: v4.5.9 版本细节:https://gitee.com/dotnetchina/Furion/issues/I5ULWN 2022.10.09 v4.5.8 版本细节:https://gitee.com/dotnetchina/Furion/issues/I5UGNS 2022.10.08 v4.5.7 版本细节:https://gitee.com/dotnetchina/Furion/issues/I5U8Q9 2022.10.06 v4.5.6 版本细节:https://gitee.com/dotnetchina/Furion/issues/I5U4SG 2022.10.03 v4.5.5 版本细节:https://gitee.com/dotnetchina/Furion/issues/I5U413 2022.10.02 v4.5.4 版本细节:https://gitee.com/dotnetchina/Furion/issues/I5U3MK 2022.10.01 v4.5...
-
下一篇
Apache Commons JXPath 存在代码执行漏洞
漏洞描述 commons-jxpath 是一个java库,是Xpath基于java语言的一种实现。 使用 JXPath 来解释不受信任的 XPath 表达式的人可能容易受到远程代码执行攻击。所有处理 XPath 字符串的 JXPathContext 类函数都容易受到攻击,除了 compile() 和 compilePath() 函数。攻击者可以使用 XPath 表达式从类路径加载任何 Java 类,从而导致代码执行。 漏洞名称 Apache Commons JXPath 存在代码执行漏洞 漏洞类型 使用外部可控制的输入来选择类或代码(不安全的反射) 发现时间 2022/10/7 漏洞影响广度 极小 MPS编号 MPS-2022-58476 CVE编号 CVE-2022-41852 CNVD编号 - 影响范围 commons-jxpath:commons-jxpath@[0, 1.3] 修复方案 该组件已停止维护,建议替换相同功能组件使用 参考链接 https://www.oscs1024.com/hd/MPS-2022-58476 https://nvd.nist.gov/vuln/d...
相关文章
文章评论
共有0条评论来说两句吧...


微信收款码
支付宝收款码