Bulletin d'alerte Debian

DSA-3251-1 dnsmasq -- Mise à jour de sécurité

Date du rapport :
5 mai 2015
Paquets concernés :
dnsmasq
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 783459.
Dans le dictionnaire CVE du Mitre : CVE-2015-3294.
Plus de précisions :

Nick Sampanis a découvert que dnsmasq, un petit mandataire de DNS avec cache et serveur DHCP/TFTP, ne vérifiait pas correctement la valeur de retour de la fonction setup_reply() appelée pendant une connexion TCP, qui est utilisée alors comme un argument de taille dans une fonction qui écrit des données sur la connexion du client. Un attaquant distant pourrait exploiter ce problème à l'aide d'une requête DNS contrefaite pour l'occasion pour provoquer le plantage de dnsmasq, ou éventuellement pour obtenir des informations sensibles de la mémoire du processus.

Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 2.62-3+deb7u2.

Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.72-3+deb8u1.

Pour la distribution testing (Stretch) et la distribution unstable (Sid), ce problème sera corrigé prochainement.

Nous vous recommandons de mettre à jour vos paquets dnsmasq.