2016-0402: ISC DHCP: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Historie:
- Version 1 (2016-03-08 12:59)
- Neues Advisory
- Version 2 (2016-05-03 13:48)
- Für Fedora 22, 23 und 24 stehen Sicherheitsupdates in Form der Pakete dhcp-4.3.2-8.fc22, dhcp-4.3.3-9.P1.fc23 und dhcp-4.3.4-1.fc24 (neues Upstream-Release) im Status 'testing' (Fedora 22, 23) bzw. 'pending' (Fedora 24) zur Verfügung, um die Schwachstelle zu beheben.
- Version 3 (2016-06-28 12:42)
- Für SUSE Linux Enterprise Software Development Kit 12, Server 12 und Desktop 12 stehen Backport-Sicherheitsupdates bereit.
- Version 4 (2016-07-05 19:18)
- Für den SUSE Linux Enterprise Server in der Version 11 SP2 LTSS steht ein Sicherheitsupdate zur Behebung der Schwachstelle bereit.
- Version 5 (2016-07-13 18:27)
- Für SUSE Linux Enterprise Software Development Kit 12 SP1, Server 12 SP1 und Desktop 12 SP1 stehen Sicherheitsupdates bereit.
- Version 6 (2016-07-21 16:08)
- Für openSUSE Leap 42.1 steht ein Sicherheitsupdate bereit.
- Version 7 (2016-08-10 19:19)
- Für SUSE OpenStack Cloud 5, SUSE Manager Proxy 2.1, SUSE Manager 2.1, SUSE Linux Enterprise Software Development Kit 11-SP4, SUSE Linux Enterprise Server 11-SP4 / 11-SP3-LTSS und SUSE Linux Enterprise Debuginfo 11-SP4 / 11-SP3 stehen Sicherheitsupdates bereit.
- Version 8 (2016-11-04 18:18)
- Für die Red Hat Enterprise Linux Produkte Desktop, HPC Node, Server und Workstation in Version 7 steht ein Sicherheitsupdate bereit.
- Version 9 (2016-11-11 13:03)
- Für Oracle Linux 7 (x86_64) steht ein Sicherheitsupdate zur Behebung dieser Schwachstelle zur Verfügung.
- Version 10 (2019-11-25 09:35)
- Für Debian 8 Jessie (LTS) steht ein Sicherheitsupdate für 'isc-dhcp' auf Version 4.3.1-6+deb8u4 bereit, um die Schwachstelle zu schließen.
Betroffene Software
Server
Betroffene Plattformen
Netzwerk
Cloud
Linux
Oracle
Beschreibung:
Ein nicht authentifizierter Angreifer im benachbarten Netzwerk kann eine große Zahl an TCP-Verbindungen zum ISC DHCP Server aufbauen, was zu einem Denial-of-Service-Zustand (DoS) führen kann.
Der Hersteller plant die Bereitstellung der Programmversionen DHCP 4.1-ESV-R13 sowie DHCP 4.3.4 als Maintenance Release, die Programmcode zur Minderung der Schwachstelle beinhalten. Darüber hinaus weist der Hersteller darauf hin, dass das Risiko der Ausnutzung dieser Schwachstelle auf dem Object Management Application Programming Interface Port (OMAPI-Port) am höchsten ist. Die Auswirkungen der Schwachstelle können durch verschiedene Workarounds verhindert werden.
Schwachstellen:
CVE-2016-2774
Schwachstelle in ISC DHCP ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.