CVE-2017-9445
https://notcve.org/view.php?id=CVE-2017-9445
In systemd through 233, certain sizes passed to dns_packet_new in systemd-resolved can cause it to allocate a buffer that's too small. A malicious DNS server can exploit this via a response with a specially crafted TCP payload to trick systemd-resolved into allocating a buffer that's too small, and subsequently write arbitrary data beyond the end of it. En systemd hasta la versión 233, ciertos tamaños pasados a la función dns_packet_new en systemd-resolved pueden causar que asigne un búfer que es muy pequeño. Un servidor DNS malicioso puede aprovechar esto por medio de una respuesta con una carga útil TCP especialmente creada para engañar a systemd-resolved en la asignación de un búfer que es muy pequeño, y posteriormente escribir datos arbitrarios más allá del final de la misma. • http://openwall.com/lists/oss-security/2017/06/27/8 http://www.securityfocus.com/bid/99302 http://www.securitytracker.com/id/1038806 https://launchpad.net/bugs/1695546 • CWE-787: Out-of-bounds Write •
CVE-2017-9217
https://notcve.org/view.php?id=CVE-2017-9217
systemd-resolved through 233 allows remote attackers to cause a denial of service (daemon crash) via a crafted DNS response with an empty question section. systemd-resolved hasta la versión 223 permite a los atacantes remotos provocar una denegación de servicio (daemon crash) mediante una respuesta DNS manipulada con un sección de preguntas vacía. • http://www.securityfocus.com/bid/98677 https://github.com/systemd/systemd/commit/a924f43f30f9c4acaf70618dd2a055f8b0f166be https://github.com/systemd/systemd/pull/5998 https://launchpad.net/bugs/1621396 • CWE-476: NULL Pointer Dereference •
CVE-2016-7795 – systemd: Assertion failure when PID 1 receives a zero-length message over notify socket
https://notcve.org/view.php?id=CVE-2016-7795
The manager_invoke_notify_message function in systemd 231 and earlier allows local users to cause a denial of service (assertion failure and PID 1 hang) via a zero-length message received over a notify socket. La función manager_invoke_notify_message en systemd 231 y versiones anteriores permite a usuarios locales provocar una denegación de servicio (fallo de afirmación y colgado de PID 1) a través de un mensaje de longitud cero recibido sobre una notificación de encaje. A flaw was found in the way systemd handled empty notification messages. A local attacker could use this flaw to make systemd freeze its execution, preventing further management of system services, system shutdown, or zombie process collection via systemd. • http://rhn.redhat.com/errata/RHSA-2016-2610.html http://rhn.redhat.com/errata/RHSA-2016-2694.html http://www.openwall.com/lists/oss-security/2016/09/28/9 http://www.openwall.com/lists/oss-security/2016/09/30/1 http://www.securityfocus.com/bid/93223 http://www.securitytracker.com/id/1037320 http://www.ubuntu.com/usn/USN-3094-1 https://github.com/systemd/systemd/issues/4234 https://www.agwa.name/blog/post/how_to_crash_systemd_in_one_tweet https:/ • CWE-20: Improper Input Validation CWE-617: Reachable Assertion •
CVE-2013-4392
https://notcve.org/view.php?id=CVE-2013-4392
systemd, when updating file permissions, allows local users to change the permissions and SELinux security contexts for arbitrary files via a symlink attack on unspecified files. systemd, cuando actualiza los permisos de los archivos, permite a usuarios locales cambiar los permisos y el contextos de seguridad de SELinux para los archivos de su elección a través de un ataque de enlaces simbólicos en los ficheros especificados. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=725357 http://www.openwall.com/lists/oss-security/2013/10/01/9 https://bugzilla.redhat.com/show_bug.cgi?id=859060 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •