ID CVE-2018-5733
Summary A malicious client which is allowed to send very large amounts of traffic (billions of packets) to a DHCP server can eventually overflow a 32-bit reference counter, potentially causing dhcpd to crash. Affects ISC DHCP 4.1.0 -> 4.1-ESV-R15, 4.2.0 -> 4.2.8, 4.3.0 -> 4.3.6, 4.4.0.
References
Vulnerable Configurations
  • cpe:2.3:a:isc:dhcp:4.1-esv:-:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:-:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r10:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r10:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r10_b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r10_b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r10_rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r10_rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r11:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r11:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r11_b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r11_b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r11_rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r11_rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r11_rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r11_rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r12:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r12:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r12_b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r12_b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r12_p1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r12_p1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r13:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r13:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r13_b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r13_b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r14:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r14:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r14_b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r14_b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r15:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r15:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r2:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r2:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r3:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r3:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r3_b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r3_b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r4:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r4:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r5:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r5:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r5_b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r5_b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r5_rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r5_rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r5_rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r5_rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r6:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r6:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r7:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r7:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r8:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r8:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r8_b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r8_b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r8_rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r8_rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r9:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r9:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r9_b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r9_b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:r9_rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:r9_rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1-esv:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1-esv:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.1.0:-:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.1.0:-:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.0:-:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.0:-:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.0:a1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.0:a1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.0:a2:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.0:a2:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.0:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.0:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.0:b2:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.0:b2:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.0:p1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.0:p1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.0:p2:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.0:p2:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.1:*:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.1:-:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.1:-:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.1:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.1:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.1:p1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.1:p1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.1:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.1:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.2:*:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.2:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.2:-:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.2:-:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.2:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.2:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.2:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.2:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.3:*:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.3:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.3:-:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.3:-:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.3:p1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.3:p1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.3:p2:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.3:p2:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.4:*:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.4:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.4:-:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.4:-:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.4:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.4:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.4:p1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.4:p1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.4:p2:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.4:p2:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.4:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.4:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.4:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.4:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.5:*:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.5:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.5:-:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.5:-:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.5:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.5:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.5:p1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.5:p1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.5:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.5:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.6:*:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.6:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.6:-:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.6:-:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.6:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.6:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.6:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.6:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.7:*:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.7:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.7:-:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.7:-:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.7:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.7:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.7:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.7:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.8:*:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.8:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.8:-:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.8:-:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.8:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.8:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.8:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.8:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.2.8:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.2.8:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.3.0:*:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.3.0:-:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.3.0:-:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.3.0:a1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.3.0:a1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.3.0:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.3.0:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.3.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.3.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.3.1:*:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.3.1:-:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.3.1:-:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.3.1:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.3.1:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.3.1:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.3.1:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.3.2:*:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.3.2:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.3.2:-:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.3.2:-:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.3.2:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.3.2:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.3.2:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.3.2:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.3.2:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.3.2:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.3.3:*:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.3.3:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.3.3:-:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.3.3:-:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.3.3:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.3.3:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.3.5:*:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.3.5:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.3.6:*:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.3.6:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:dhcp:4.4.0:*:*:*:*:*:*:*
    cpe:2.3:a:isc:dhcp:4.4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_aus:7.4:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_aus:7.4:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_aus:7.6:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_aus:7.6:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_eus:7.4:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_eus:7.4:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_eus:7.5:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_eus:7.5:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_eus:7.6:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_eus:7.6:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
    cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
  • cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
    cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
  • cpe:2.3:o:canonical:ubuntu_linux:17.10:*:*:*:*:*:*:*
    cpe:2.3:o:canonical:ubuntu_linux:17.10:*:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
CVSS
Base: 5.0 (as of 09-01-2020 - 21:08)
Impact:
Exploitability:
CWE CWE-190
CAPEC
  • Forced Integer Overflow
    This attack forces an integer variable to go out of range. The integer variable is often used as an offset such as size of memory allocation or similarly. The attacker would typically control the value of such variable and try to get it out of range. For instance the integer in question is incremented past the maximum possible value, it may wrap to become a very small, or negative number, therefore providing a very incorrect value which can lead to unexpected behavior. At worst the attacker can execute arbitrary code.
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE PARTIAL
cvss-vector via4 AV:N/AC:L/Au:N/C:N/I:N/A:P
redhat via4
advisories
  • bugzilla
    id 1549961
    title CVE-2018-5733 dhcp: Reference count overflow in dhcpd allows denial of service
    oval
    OR
    • comment Red Hat Enterprise Linux must be installed
      oval oval:com.redhat.rhba:tst:20070304026
    • AND
      • comment Red Hat Enterprise Linux 6 is installed
        oval oval:com.redhat.rhba:tst:20111656003
      • OR
        • AND
          • comment dhclient is earlier than 12:4.1.1-53.P1.el6_9.3
            oval oval:com.redhat.rhsa:tst:20180469001
          • comment dhclient is signed with Red Hat redhatrelease2 key
            oval oval:com.redhat.rhsa:tst:20100923002
        • AND
          • comment dhcp is earlier than 12:4.1.1-53.P1.el6_9.3
            oval oval:com.redhat.rhsa:tst:20180469003
          • comment dhcp is signed with Red Hat redhatrelease2 key
            oval oval:com.redhat.rhsa:tst:20100923004
        • AND
          • comment dhcp-common is earlier than 12:4.1.1-53.P1.el6_9.3
            oval oval:com.redhat.rhsa:tst:20180469005
          • comment dhcp-common is signed with Red Hat redhatrelease2 key
            oval oval:com.redhat.rhsa:tst:20111819006
        • AND
          • comment dhcp-devel is earlier than 12:4.1.1-53.P1.el6_9.3
            oval oval:com.redhat.rhsa:tst:20180469007
          • comment dhcp-devel is signed with Red Hat redhatrelease2 key
            oval oval:com.redhat.rhsa:tst:20100923006
    rhsa
    id RHSA-2018:0469
    released 2018-03-09
    severity Important
    title RHSA-2018:0469: dhcp security update (Important)
  • bugzilla
    id 1549961
    title CVE-2018-5733 dhcp: Reference count overflow in dhcpd allows denial of service
    oval
    OR
    • comment Red Hat Enterprise Linux must be installed
      oval oval:com.redhat.rhba:tst:20070304026
    • AND
      • comment Red Hat Enterprise Linux 7 is installed
        oval oval:com.redhat.rhba:tst:20150364027
      • OR
        • AND
          • comment dhclient is earlier than 12:4.2.5-58.el7_4.3
            oval oval:com.redhat.rhsa:tst:20180483001
          • comment dhclient is signed with Red Hat redhatrelease2 key
            oval oval:com.redhat.rhsa:tst:20100923002
        • AND
          • comment dhcp is earlier than 12:4.2.5-58.el7_4.3
            oval oval:com.redhat.rhsa:tst:20180483003
          • comment dhcp is signed with Red Hat redhatrelease2 key
            oval oval:com.redhat.rhsa:tst:20100923004
        • AND
          • comment dhcp-common is earlier than 12:4.2.5-58.el7_4.3
            oval oval:com.redhat.rhsa:tst:20180483005
          • comment dhcp-common is signed with Red Hat redhatrelease2 key
            oval oval:com.redhat.rhsa:tst:20111819006
        • AND
          • comment dhcp-devel is earlier than 12:4.2.5-58.el7_4.3
            oval oval:com.redhat.rhsa:tst:20180483007
          • comment dhcp-devel is signed with Red Hat redhatrelease2 key
            oval oval:com.redhat.rhsa:tst:20100923006
        • AND
          • comment dhcp-libs is earlier than 12:4.2.5-58.el7_4.3
            oval oval:com.redhat.rhsa:tst:20180483009
          • comment dhcp-libs is signed with Red Hat redhatrelease2 key
            oval oval:com.redhat.rhsa:tst:20162590010
    rhsa
    id RHSA-2018:0483
    released 2018-03-12
    severity Important
    title RHSA-2018:0483: dhcp security update (Important)
rpms
  • dhclient-12:4.1.1-53.P1.el6_9.3
  • dhcp-12:4.1.1-53.P1.el6_9.3
  • dhcp-common-12:4.1.1-53.P1.el6_9.3
  • dhcp-debuginfo-12:4.1.1-53.P1.el6_9.3
  • dhcp-devel-12:4.1.1-53.P1.el6_9.3
  • dhclient-12:4.2.5-58.el7_4.3
  • dhcp-12:4.2.5-58.el7_4.3
  • dhcp-common-12:4.2.5-58.el7_4.3
  • dhcp-debuginfo-12:4.2.5-58.el7_4.3
  • dhcp-devel-12:4.2.5-58.el7_4.3
  • dhcp-libs-12:4.2.5-58.el7_4.3
refmap via4
bid 103188
confirm https://kb.isc.org/docs/aa-01567
debian DSA-4133
mlist [debian-lts-announce] 20180322 [SECURITY] [DLA 1313-1] isc-dhcp security update
sectrack 1040437
ubuntu
  • USN-3586-1
  • USN-3586-2
Last major update 09-01-2020 - 21:08
Published 16-01-2019 - 20:29
Last modified 09-01-2020 - 21:08
Back to Top