CVE-2023-29483

eventlet before 0.35.2, as used in dnspython before 2.6.0, allows remote attackers to interfere with DNS name resolution by quickly sending an invalid packet from the expected IP address and source port, aka a "TuDoor" attack. In other words, dnspython does not have the preferred behavior in which the DNS name resolution algorithm would proceed, within the full time window, in order to wait for a valid packet. NOTE: dnspython 2.6.0 is unusable for a different reason that was addressed in 2.6.1.
CVSS

No CVSS.

Configurations

No configuration.

History

03 May 2024, 04:15

Type Values Removed Values Added
References
  • () https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/VOHJOO3OM65UIUUUVDEXMCTXNM6LXZEH/ -

12 Apr 2024, 12:44

Type Values Removed Values Added
Summary
  • (es) eventlet anterior a 0.35.2, como se usa en dnspython anterior a 2.6.0, permite a atacantes remotos interferir con la resolución de nombres DNS enviando rápidamente un paquete no válido desde la dirección IP y el puerto de origen esperados, también conocido como un ataque "TuDoor". En otras palabras, dnspython no tiene el comportamiento preferido en el que procedería el algoritmo de resolución de nombres DNS, dentro de la ventana de tiempo completa, para esperar un paquete válido. NOTA: dnspython 2.6.0 no se puede utilizar por un motivo diferente al que se abordó en 2.6.1.

11 Apr 2024, 14:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-04-11 14:15

Updated : 2024-05-03 04:15


NVD link : CVE-2023-29483

Mitre link : CVE-2023-29483

CVE.ORG link : CVE-2023-29483


JSON object : View

Products Affected

No product.

CWE

No CWE.