ASA-2019-00111 – BIND: Um pacote especialmente criado pode causar um vazamento de memória no named


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00111

Identificador(es)

ASA-2019-00111, CVE-2018-5744

Título

Um pacote especialmente criado pode causar um vazamento de memória no named

Fabricante(s)

Internet Systems Consortium (ISC)

Produto(s)

BIND

Versão(ões) afetada(s)

BIND 9.10.7 -> 9.10.8-P1, 9.11.3 -> 9.11.5-P1, 9.12.0 -> 9.12.3-P1, e versões 9.10.7-S1 -> 9.11.5-S3 do BIND 9 Supported Preview Edition. Versões 9.13.0 -> 9.13.6 da árvore de desenvolvimento do 9.13 são também afetadas.

Versão(ões) corrigida(s)

BIND 9.11.5-P4
BIND 9.12.3-P4
BIND 9.11.5-S5

Prova de conceito

Desconhecido

Descrição

Uma falha na liberação de memória pode ocorrer durante o processamento de mensagens com uma combinação específica de opções do EDNS.

Ao explorar essa condição, um atacante pode fazer com que o uso de memória do named cresça sem limites até que toda a memória disponível para o processo esteja esgotada. Normalmente, um processo do servidor é limitado quanto à quantidade de memória que pode usar, mas se o processo do named não for limitado pelo sistema operacional, toda a memória livre no servidor pode estar esgotada.

Detalhes técnicos

Desconhecido

Créditos

Toshifumi Sakaguchi

Referência(s)

CVE-2018-5744: A specially crafted packet can cause named to leak memory
https://kb.isc.org/docs/cve-2018-5744

Multiple BIND CVEs disclosed (CVE-2018-5744, CVE-2018-5745, CVE-2019-6465)
https://seclists.org/oss-sec/2019/q1/146

CVE-2018-5744
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5744

CVE-2018-5744
https://nvd.nist.gov/vuln/detail/CVE-2018-5744

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 26 fevereiro 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.