"value":"A flaw was found in dnsmasq before version 2.83. A heap-based buffer overflow was discovered in dnsmasq when DNSSEC is enabled and before it validates the received DNS entries. This flaw allows a remote attacker, who can create valid DNS replies, to cause an overflow in a heap-allocated memory. This flaw is caused by the lack of length checks in rfc1035.c:extract_name(), which could be abused to make the code execute memcpy() with a negative size in sort_rrset() and cause a crash in dnsmasq, resulting in a denial of service. The highest threat from this vulnerability is to system availability."
},
{
"lang":"es",
"value":"Se encontr\u00f3 un fallo en dnsmasq versiones anteriores a 2.83. Se detect\u00f3 un desbordamiento del b\u00fafer en la regi\u00f3n heap de la memoria en dnsmasq cuando DNSSEC est\u00e1 habilitado y antes de comprobar las entradas DNS recibidas. Este fallo permite a un atacante remoto, que puede crear respuestas DNS v\u00e1lidas, causar un desbordamiento en una memoria asignada a la pila. Este fallo es causado por una falta de comprobaci\u00f3n de longitud en la funci\u00f3n rfc1035.c:extract_name(), que podr\u00eda ser abusado para hacer que el c\u00f3digo ejecutar memcpy() con un tama\u00f1o negativo en sort_rrset() y causar un bloqueo en dnsmasq, resultando en una denegaci\u00f3n de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema"