-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.03 #############################

Titel           : DNSpooq kwetsbaarheden verholpen in dnsmasq
Advisory ID     : NCSC-2021-0051
Versie          : 1.03
Kans            : medium
CVE ID          : CVE-2020-25681, CVE-2020-25682, CVE-2020-25683,
                  CVE-2020-25684, CVE-2020-25685, CVE-2020-25686,
                  CVE-2020-25687
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  (Remote) code execution (Administrator/Root rechten)
                  Spoofing
                  Toegang tot systeemgegevens
Uitgiftedatum   : 20210205
Toepassing      : Cisco Aironet
                  Cisco Catalyst
                  Cisco IP Phone
                  Cisco TelePresence Video Communication Server (VCS)
                  Cisco Unified IP Phone
                  Cisco WebEx
                  dnsmasq
                  Siemens Ruggedcom
                  Siemens Scalance
Versie(s)       :
Platform(s)     : BSD
                  Debian
                  FreeBSD
                  Linux
                  NetBSD
                  OpenBSD
                  OpenSUSE
                  Oracle Enterprise Linux
                  RedHat Enterprise Linux
                  SUSE Linux Enterprise
                  Ubuntu

Update
   Debian heeft updates beschikbaar gesteld voor Debian 10. Zie
   "Mogelijke oplossingen" voor meer informatie.

Beschrijving
   De ontwikkelaars van dnsmasq hebben kwetsbaarheden verholpen in de
   dnsmasq-applicatie. Dnsmasq is veelgebruikte open-source-software
   voor cachen en doorsturen van DNS-verkeer. Hoewel de
   DNS-functionaliteit in de breedte wordt ondersteund is dnsmasq
   specifiek ontworpen voor bescheiden netwerken. Dnsmasq is
   bijvoorbeeld veel te vinden in access-points- (AP) en
   Internet-of-Things- (IoT) toepassingen. De functionaliteit van
   dnsmasq kan naar het internet worden ontsloten maar dat is
   nadrukkelijk geen goed gebruik.

   JSOF heeft onderstaande kwetsbaarheden ontdekt en aangeduid met de
   naam DNSpooq. Meer informatie kunt u vinden op de volgende pagina:

   https://www.jsof-tech.com/disclosures/dnspooq/

   De kwetsbaarheden met kenmerk CVE-2020-25681, CVE-2020-25682,
   CVE-2020-25683 en CVE-2020-25687 stellen een kwaadwillende op
   afstand in staat een Denial-of-Service te veroorzaken,
   systeemgegevens te verkrijgen en mogelijk willekeurige code uit te
   voeren onder rechten van de dnsmasq-applicatie. Om de kwetsbaarheden
   te misbruiken dient de DNSSEC-optie te zijn ingeschakeld.

   De kwetsbaarheden met kenmerk CVE-2020-25684, CVE-2020-25685 en
   CVE-2020-25686 stellen een kwaadwillende op afstand in staat een
   zogenaamde cache-poisioning-aanval uit te voeren. Hierbij wordt aan
   een legitiem domein een malafide IP-adres gekoppeld. Hierdoor kan
   het slachtoffer naar een andere server worden geleid dan waar het
   slachtoffer heen wilde.

Mogelijke oplossingen
   Er zijn updates uitgebracht om de kwetsbaarheden te verhelpen in
   dnsmasq. Meer informatie daarover kunt u vinden op onderstaande
   pagina:

   http://www.thekelleys.org.uk/dnsmasq/CHANGELOG

   -= Cisco =-
   Cisco heeft informatie gepubliceerd over de DNSpooq-kwetsbaarheden.
   Voor meer informatie, zie:

   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-dnsmasq-dns-2021-c5mrdf3g

   -= Debian =-
   Debian heeft updates van  beschikbaar gesteld voor Debian 10.0
   (Buster) om de kwetsbaarheden te verhelpen. U kunt de aangepaste
   packages installeren door gebruik te maken van 'apt-get update' en
   'apt-get upgrade'. Meer informatie kunt u vinden op onderstaande
   pagina:

   https://www.debian.org/security/2021/dsa-4844

   -= OpenSUSE =-
   De ontwikkelaars van OpenSUSE hebben updates beschikbaar gesteld om
   de kwetsbaarheid te verhelpen in OpenSUSE Leap 15.1 en 15.2. U kunt
   deze aangepaste packages installeren door gebruik te maken van
   'zypper'. U kunt ook gebruik maken van YAST of de updates handmatig
   downloaden van de OpenSUSE downloadserver (download.opensuse.org).
   Voor meer informatie, zie:

   OpenSUSE 15.1:
   https://lists.opensuse.org/archives/list
      /security-announce@lists.opensuse.org/thread
      /6B57K75B7OP43O3RNF2Q6TTLL4DZ6KPE/

   OpenSUSE 15.2:
   https://lists.opensuse.org/archives/list
      /security-announce@lists.opensuse.org/thread
      /GY5KV2WHBZG4XCWVKZOU4DFCHSMBT5KV/

   -= Oracle =-
   Oracle heeft updates beschikbaar gesteld voor Oracle Linux 7 om de
   kwetsbaarheden met kenmerk CVE-2020-25684, CVE-2020-25685 en
   CVE-2020-25686 te verhelpen. U kunt deze updates installeren met
   behulp van het commando 'yum'. Meer informatie over deze updates en
   over een eventueel handmatige installatie vindt u op:

   Oracle Linux 7:
   https://linux.oracle.com/errata/ELSA-2021-0153.html

   Oracle Linux 8:
   http://linux.oracle.com/errata/ELSA-2021-0150.html

   -= Red Hat =-
   Red Hat heeft updates beschikbaar gesteld voor Red Hat Enterprise
   Linux 7 en 8. U kunt deze updates installeren met behulp van het
   commando 'yum'. Meer informatie over deze updates en over een
   eventueel handmatige installatie vindt u op:

   RHEL 7:
   https://access.redhat.com/errata/RHSA-2021:0153

   RHEL 8:
   https://access.redhat.com/errata/RHSA-2021:0150

   -= Siemens =-
   Siemens heeft informatie gepubliceerd over de
   DNSpooq-kwetsbaarheden. Voor meer informatie, zie:

   https://cert-portal.siemens.com/productcert/pdf/ssa-646763.pdf

   -= SUSE =-
   SUSE heeft updates beschikbaar gesteld om de kwetsbaarheid te
   verhelpen in SUSE 12 en 15. U kunt deze aangepaste packages
   installeren door gebruik te maken van 'YaST'. U kunt de packages ook
   handmatig downloaden van de SUSE FTP-server (ftp.suse.com). Voor
   meer informatie, zie:

   SUSE 12:
   https://www.suse.com/support/update/announcement/2021
      /suse-su-20210166-1/

   SUSE 15:
   https://www.suse.com/support/update/announcement/2021
      /suse-su-20210163-1

   -= Ubuntu =-
   Canonical heeft updates beschikbaar gesteld voor Ubuntu 16.04 LTS,
   18.04 LTS, 20.04 LTS en 20.10 om de kwetsbaarheid te verhelpen. U
   kunt de aangepaste packages installeren door gebruik te maken van
   'apt-get update' en 'apt-get upgrade'. Meer informatie kunt u vinden
   op onderstaande pagina:

   https://ubuntu.com/security/notices/USN-4698-1

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=BVof
-----END PGP SIGNATURE-----