Sechs Schwachstelle goufen am Dnsmasq-Paket identifizéiert, deen en Caching-DNS-Resolver, en DHCP-Server, en IPv6-Route-Ukënnegungsservice an e Netzwierk-Bootsystem kombinéiert. Dës Schwachstelle erlaben d'Ausféierung vu Rootcode, d'Ëmleedung vun Domainen, d'Entdeckung vum Prozessspeicher an d'Ofstuerz vum Service. D'Problemer sinn an dnsmasq 2.92rel2 gefléckt. Fixes sinn och als Patches verfügbar.
identifizéiert Themen:
- CVE-2026-4892 ass en Buffer-Iwwerlaf an der DHCPv6-Implementatioun, deen et engem Ugräifer mat lokalem Netzwierkzougang erlaabt, Code mat Root-Privilegien auszeféieren, andeems en e speziell erstallten DHCPv6-Paket schéckt. Den Iwwerlaf geschitt, well den DHCPv6 CLID an de Buffer geschriwwe gëtt, ouni ze berücksichtegen, datt de Paket d'Donnéeën an hexadezimaler Notatioun späichert, déi dräi "%xx" Bytes fir all aktuellen CLID-Byte benotzt (zum Beispill géif d'Späichere vun engem 1000-Byte CLID zu 3000 Bytes féieren, déi geschriwwe ginn).
- CVE-2026-2291 — E Buffer-Iwwerlaf an der Funktioun extract_name() erlaabt engem Ugräifer, falsch Daten an den DNS-Cache anzeféieren an eng Domain op eng aner IP-Adress ëmzeleeden. Den Iwwerlaf ass wéinst enger Bufferallokatioun entstanen, déi bestëmmt Zeechen an der interner Representatioun vun engem Domainnumm an dnsmasq net richteg entgoe konnt.
- CVE-2026-4893 ass en Informatiounsleck, deen et erlaabt, d'DNS-Verifizéierung ze ëmgoen, andeems en speziell erstallten DNS-Paket mat Client-Subnetz-Informatiounen geschéckt gëtt (RFC 7871). Dës Schwachstelle kann benotzt ginn, fir DNS-Äntwerten ëmzeleeden an d'Benotzer op d'Domain vum Ugräifer ëmzeleeden. D'Schwachstelle gëtt verursaacht, andeems d'Längt vum OPT-Record amplaz vun der Paketlängt un d'check_source()-Funktioun weiderginn gëtt, wouduerch d'Funktioun ëmmer e erfollegräicht Verifizéierungsresultat zréckgëtt.
- CVE-2026-4891 - Eng Lieslück ausserhalb vun de Grenzen an der DNSSEC-Validatioun féiert zu engem Speicherleck an der Äntwert bei der Veraarbechtung vun enger speziell erstallter DNS-Ufro.
- CVE-2026-4890 – Eng DNSSEC-Validatiounsschleef kéint zu engem Denial-of-Service iwwer en speziell erstallten DNS-Paket féieren.
- CVE-2026-5172 - Eng Liesung ausserhalb vun de Grenzen an der Funktioun extract_addresses() féiert zu engem Ofstuerz bei der Veraarbechtung vu speziell erstallten DNS-Äntwerten.
De Status vun der Schwachstelle-Léisung fir Distributiounen kann op de folgende Säiten iwwerpréift ginn (wann eng Säit net verfügbar ass, hunn d'Entwéckler vun der Distributioun nach net ugefaangen, de Problem z'ënnersichen): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora, OpenWRT a FreeBSD. Den Dnsmasq-Projet gëtt an der Android-Plattform a spezialiséierten Distributiounen wéi OpenWrt an DD-WRT benotzt, souwéi an der Firmware vu drahtlose Routeren vu ville Produzenten. A Standarddistributiounen kann Dnsmasq installéiert ginn, wann libvirt benotzt gëtt, fir en DNS-Service a virtuelle Maschinnen ze liwweren, oder am NetworkManager-Konfigurator aktivéiert gëtt.
Source: opennet.ru
