CVE-2012-3570 [ES]: Un error en el manejo de identificadores de cliente mal formados puede causar una condición de negación de servicio en servidores afectados.
  • 24 Jul 2012
  • 3 Minutes to read
  • Contributors
  • Dark
    Light
  • PDF

CVE-2012-3570 [ES]: Un error en el manejo de identificadores de cliente mal formados puede causar una condición de negación de servicio en servidores afectados.

  • Dark
    Light
  • PDF

Article Summary

`Título: ISC-DHCP - Un error en el manejo de identificadores de cliente mal formados puede causar una condición de negación de servicio en servidores afectados.

CVE: CVE-2012-3570 Versión del Documento: 2.0 Fecha de Publicación: 24 julio 2012 Programa Afectado: ISC DHCP Versiones Afectadas: Todas las versiones de 4.2 (incluyendo 4.2.x-Px) hasta 4.2.4; 4.1-ESV hasta 4.1-ESV-R5; 4.1.2, 4.1.2-P1 Severidad: Alta Explotable: Desde redes adyacentes.

Descripción: ``Un error en el manejo de identificadores de cliente mal formados puede causar que un servidor DHCP ejecutando versiones afectadas (vea "Impacto") entre en un estado en el que las siguientes solicitudes de los clientes no son atendidas y el proceso servidor queda en un ciclo infinito, consumiendo todos los recursos de CPU disponibles.

Bajo condiciones normales no se debería caer en este estado, pero un cliente fuera del estándar o malicioso puede activar deliberadamente esta condición en un servidor vulnerable. Para explotar esta condición, un atacante debe ser capaz de enviar solicitudes al servidor DHCP.Impacto:Causa que el proceso servidor caiga en un ciclo infinito, resultando en negación de servicio. Nota: ISC DHCP 3.0.x y 4.0.x están fuera de su ciclo de vida y no se ha verificado si esta vulnerabilidad les afecta. Se puede esperar que las versiones de ISC DHCP vulnerables al CVE-2010-2156 (incluyendo 4.1.0 a 4.1.1-P1) terminen inesperadamente en lugar de caer en un ciclo infinito.`` Puntuación CVSS: 6.1

Ecuación CVSS: (AV:A/AC:L/Au:N/C:N/I:N/A:C)

Para más información sobre el Sistema Común de Puntuación de Vulnerabilidades (CVSS) y para obtener una puntuación específica a su entorno, por favor visite: http://nvd.nist.gov/cvss.cfm?calculator&adv&version=2&vector=(AV:A/AC:L/Au:N/C:N/I:N/A:C)

Opciones de Mitigación: Ninguna

Estado de Explotación: No hemos recibido reportes de la explotación pública de esta vulnerabilidad.

Solución: Actualice los sistemas afectados a ISC DHCP 4.1-ESV-R6 o DHCP 4.2.4-P1. Descárguelas de http://www.isc.org/downloads/all

Reconocimientos: Markus Hietava del Projecto Codenomicon CROSS por el hallazgo y CERT-FI por la coordinación del manejo de la vulnerabilidad.

Historia de Revisiones del Documento:1.0 - 3 julio 2012 Notificación Fase 1 1.1 - 13 julio 2012 Nota de demora enviada a Fase 1 relativa a la adición de un nuevo CVE y nueva fecha de publicación 1.2 - 23 julio 2012 Notificación Fases 2 y 3 2.0 - 24 julio 2012 Publicación Fase 4 Referencias:

  • ¿Tiene alguna pregunta? Las preguntas sobre este anuncio pueden dirigirse a security-officer@isc.org.

  • Política de Divulgación de Vulnerabilidades de Seguridad de ISC: Los detalles sobre nuestra política y prácticas sobre divulgación de vulnerabilidades de seguridad pueden encontrarse en: https://www.isc.org/security-vulnerability-disclosure-policy

Condiciones Legales:`` Internet Systems Consortium (ISC) está suministrando este aviso "COMO ESTÁ". Este aviso no contiene y tampoco debe inferirse ninguna garantía de clase alguna. ISC excluye expresamente cualquier garantía sobre este aviso o los materiales a los que se refiere este aviso incluyendo, sin limitaciones, cualquier garantía inferida sobre la habilidad de transar comercialmente o de que el material sea apropiado para propósito alguno, ausencia de defectos ocultos o no-infringimiento. Su uso, o dependencia, sobre este aviso o los materiales a los que se refiere este aviso es a su propia cuenta y riesgo. ISC puede cambiar este aviso en cualquier momento. Los términos y definiciones oficiales son los que aparecen en la versión en inglés de este aviso. Las versiones en otros idiomas están sometidas a las condiciones de la publicación en inglés.

Una copia individual o parafraseo del texto de este documento que omita el URL de distribución en la sección que sigue es una copia no controlada. Las copias no controladas pueden estar incompletas, desactualizadas o contener errores. `

© 2001-2018 Internet Systems Consortium For assistance with problems and questions for which you have not been able to find an answer in our Knowledge Base, we recommend searching our community mailing list archives and/or posting your question there (you will need to register there first for your posts to be accepted). The bind-users and the dhcp-users lists particularly have a long-standing and active membership. ISC relies on the financial support of the community to fund the development of its open source software products. If you would like to support future product evolution and maintenance as well having peace of mind knowing that our team of experts are poised to provide you with individual technical assistance whenever you call upon them, then please consider our Professional Subscription Support services - details can be found on our main website.