PDNSD DNS查询拒绝服务漏洞

漏洞信息详情

PDNSD DNS查询拒绝服务漏洞

漏洞简介

pdnsd是由Thomas Moestl编写的代理DNS服务器。

pdnsd对查询的处理上在拒绝服务漏洞,远程攻击者可能利用此漏洞导致服务器进程崩溃。

OUSPG为DNS实现所开发的PROTOS DNS测试组件在测试中发现如果向pdnsd发送带有非支持QTYPE或QCLASS的DNS查询的话,就会导致pdnsd泄漏内存。这样pdnsd所使用的内存会逐渐增多,最终导致崩溃或系统变得没有响应。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.phys.uu.nl/~rombouts/pdnsd.html

参考网址

来源: US-CERT

名称: VU#955777

链接:http://www.kb.cert.org/vuls/id/955777

来源: BID

名称: 17694

链接:http://www.securityfocus.com/bid/17694

来源: VUPEN

名称: ADV-2006-1528

链接:http://www.frsirt.com/english/advisories/2006/1528

来源: SECTRACK

名称: 1015989

链接:http://securitytracker.com/id?1015989

来源: www.phys.uu.nl

链接:http://www.phys.uu.nl/~rombouts/pdnsd.html

来源: MISC

链接:http://www.niscc.gov.uk/niscc/docs/re-20060425-00312.pdf?lang=en

来源: MISC

链接:http://www.niscc.gov.uk/niscc/docs/br-20060425-00311.html?lang=en

来源: VUPEN

名称: ADV-2006-1505

链接:http://www.frsirt.com/english/advisories/2006/1505

来源: XF

名称: dns-improper-request-handling(26081)

链接:http://xforce.iss.net/xforce/xfdb/26081

来源: GENTOO

名称: GLSA-200605-10

链接:http://www.gentoo.org/security/en/glsa/glsa-200605-10.xml

来源: SECUNIA

名称: 20055

链接:http://secunia.com/advisories/20055

来源: SECUNIA

名称: 19835

链接:http://secunia.com/advisories/19835

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享