dns_unpack_name() кэширует хвостовую часть буфера один раз и повторно использует ее при добавлении меток DNS. По мере роста буфера размер кэша становится неправильным, и последний нулевой терминатор может быть записан за пределы буфера. Если утверждения отключены (по умолчанию), вредоносный ответ DNS может вызвать запись за пределами допустимого диапазона, если включен CONFIG_DNS_RESOLVER.
Показать оригинальное описание (EN)
dns_unpack_name() caches the buffer tailroom once and reuses it while appending DNS labels. As the buffer grows, the cached size becomes incorrect, and the final null terminator can be written past the buffer. With assertions disabled (default), a malicious DNS response can trigger an out-of-bounds write when CONFIG_DNS_RESOLVER is enabled.
Характеристики атаки
Последствия
Строка CVSS v3.1