dnsmasq la gi

Các Chuyên Viên bảo mật thông tin của Google vừa phải công phụ vương việc dò thám và vá những lỗ hổng vô ứng dụng Dnsmasq (phần mượt mã mối cung cấp cởi hỗ trợ những cty về mạng như DNS, DHCP) được dùng rộng thoải mái trong những tranh bị lăm le tuyến (router) và và những tranh bị IoT.

 

Các Chuyên Viên bảo mật thông tin bên trên Google vẫn phân phát xuất hiện 7 lỗ hổng bảo mật thông tin, vô tê liệt sở hữu 3 lỗ hổng được cho phép tin tưởng tặc rất có thể khai quật tiến công kể từ xa thẳm, bên phía trong ứng dụng Dnsmasq, một ứng dụng mã mối cung cấp cởi sở hữu tính năng phân giải thương hiệu miền (DNS) và hỗ trợ những cty DHCP.

Bạn đang xem: dnsmasq la gi

Phần mượt Dnsmasq được thiết lập bên trên những tranh bị Android, na ná nhiều phiên phiên bản của Linux, và nó và đã được gửi lịch sự những hệ quản lý điều hành Unix không giống. Dnsmasq được thiết lập trên rất nhiều sever DNS và DHCP, và nó được dùng rộng thoải mái trong những cỗ lăm le tuyến mạng thấp cấp, cũng giống như các tranh bị Internet-of-things (IoT) không giống.

XEM THÊM: Red Alert 2.0: Một công tác ô nhiễm và độc hại (Trojan) bên trên phần mềm Android phân phát nghiền trải qua chợ phần mềm của mặt mũi loại 3

“Phần mượt Dnsmasq hỗ trợ tính năng như phân giải thương hiệu miền (DNS), cấp phép địa điểm IP tự động hóa (DHCP), tính năng tiếp thị cỗ lăm le tuyến và khởi tạo nên cty mạng”, group phân tích của Google vẫn ghi chép vô bài bác đăng bên trên blog công phụ vương lỗ hổng và cho thấy những phiên bản vá cho những lỗ hổng vẫn phân phát hiện nay vẫn đã có sẵn trước. “Đây là ứng dụng được thiết lập này thông thường được thiết lập trong những khối hệ thống giống như các hệ quản lý điều hành Linux (như Ubuntu), những cỗ lăm le tuyến tận nơi và những tranh bị IoT. Dnsmasq được dùng rộng thoải mái bên trên mạng internet cởi và trong những mạng riêng biệt.”

Nhóm phân tích – bao hàm Fermin Serna, kỹ sư phần mềm; Matt Linton, kỹ sư bảo mật thông tin cao cấp; và Kevin Stadmeyer, vận hành công tác chuyên môn – vẫn công phụ vương những chỉ dẫn cụ thể mã khai quật của mình với mã mối cung cấp ứng dụng Dnsmasq server. Ba lỗ hổng được cho phép khai quật tiến công kể từ xa thẳm bao hàm CVE-2017-14491, “một lỗ hổng dựa vào DNS tác động cho tới những khối hệ thống sở hữu liên kết Internet lộn những mạng nội bộ” và CVE-2017-14493 ” dựa vào những lỗ hổng tràn cỗ đệm stack”, theo đòi những ngôi nhà phân tích của Google. Các lỗ hổng khai quật tiến công kể từ xa thẳm là CVE-2.017-14.492, được cho phép kẻ tiến công dùng một lỗ hổng dựa vào tràn heap vô DHCP.

Các lỗ hổng không giống bao hàm CVE-2017-14494, một lỗ hổng bảo mật thông tin thực hiện lộ vấn đề về tài liệu vô mã mối cung cấp của Dnsmasq DHCP; CVE-2017-14495, lỗ hổng tràn bộ nhớ lưu trữ  (out-of-memory) và lỗi kể từ chối cty vô DNS; và CVE-2017-14496 và CVE-2017-13704, lỗ hổng tương quan cho tới lỗi DoS vô cty DNS.

Nhóm những Chuyên Viên của Google vẫn thao tác với Simon Kelley, ngôi nhà cách tân và phát triển ứng dụng mã mối cung cấp cởi của Anh, phụ trách về Dnsmasq, nhằm triển khai vá và thuyên giảm những yếu tố. Phiên phiên bản ứng dụng Dnsmasq 2.78, công phụ vương vào trong ngày 2 mon Mười, vẫn xử lý những lỗ hổng.

XEM NHIỀU NHẤT: Ngành công nghệ thông tin, đám mây và SaaS bị tiến công DDoS tối đa.

Một số vấn đề về phiên bản vá cho những thiết bị:

– Phần mượt Dnsmasq:

         http://www.thekelleys.org.uk/dnsmasq/CHANGELOG

Xem thêm: truyện sắc dục

         http://www.thekelleys.org.uk/dnsmasq/

– Android:

      https://source.android.com/security/bulletin/2017-10-01

– Linux:

         http://www.slackware.com/security/viewer.php?l=slackware-security&y=2017&m=slackware-security.601472

         https://access.redhat.com/security/vulnerabilities/3199382

         https://www.debian.org/security/2017/dsa-3989

         http://www.ubuntu.com/usn/usn-3430-1

         http://www.ubuntu.com/usn/usn-3430-2

Xem thêm: xuyên thành phản diện phải làm sao sống đây chap 1

         https://lists.centos.org/pipermail/centos-announce/2017-October/022555.html

         https://www.suse.com/security/cve/CVE-2017-13704/