Злоумышленник может инициировать запись за пределами допустимого диапазона, отправив созданные ответы DNS на DNSdist с помощью методов DNSQuestion:changeName или DNSResponse:changeName в пользовательском коде Lua. В некоторых случаях перезаписанный пакет может стать больше, чем первоначальный ответ, и даже превысить 65535 байт, что потенциально может привести к сбою, приводящему к отказу в обслуживании.
Показать оригинальное описание (EN)
An attacker might be able to trigger an out-of-bounds write by sending crafted DNS responses to a DNSdist using the DNSQuestion:changeName or DNSResponse:changeName methods in custom Lua code. In some cases the rewritten packet might become larger than the initial response and even exceed 65535 bytes, potentially leading to a crash resulting in denial of service.
Характеристики атаки
Последствия
Строка CVSS v3.1