Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-00942

Опубликовано: 10 мар. 2016
Источник: fstec
CVSS2: 4.3
EPSS Средний

Описание

Уязвимость компонента named сервера DNS BIND существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании (появление окна с ошибкой "Assertion failure", завершение работы демона) при помощи специально сформированного пакета в rndc-интерфейсе, связанного с alist.c и sexpr.c.

Вендор

Internet Systems Consortium

Наименование ПО

BIND

Версия ПО

от 9.10.0 до 9.10.3-P4 (BIND)
от 9.0 до 9.9.8-P4 (BIND)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Microsoft Corp Windows .
Microsoft Corp Windows .
Вендор не указан Unix .
Вендор не указан Unix .

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)

Возможные меры по устранению уязвимости

Обновление программного средства до версии 9.9.8-P4, 9.10.3-P4 или новее

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.67839
Средний

4.3 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.8
ubuntu
больше 9 лет назад

named in ISC BIND 9.x before 9.9.8-P4 and 9.10.x before 9.10.3-P4 does not properly handle DNAME records when parsing fetch reply messages, which allows remote attackers to cause a denial of service (assertion failure and daemon exit) via a malformed packet to the rndc (aka control channel) interface, related to alist.c and sexpr.c.

redhat
больше 9 лет назад

named in ISC BIND 9.x before 9.9.8-P4 and 9.10.x before 9.10.3-P4 does not properly handle DNAME records when parsing fetch reply messages, which allows remote attackers to cause a denial of service (assertion failure and daemon exit) via a malformed packet to the rndc (aka control channel) interface, related to alist.c and sexpr.c.

CVSS3: 6.8
nvd
больше 9 лет назад

named in ISC BIND 9.x before 9.9.8-P4 and 9.10.x before 9.10.3-P4 does not properly handle DNAME records when parsing fetch reply messages, which allows remote attackers to cause a denial of service (assertion failure and daemon exit) via a malformed packet to the rndc (aka control channel) interface, related to alist.c and sexpr.c.

CVSS3: 6.8
debian
больше 9 лет назад

named in ISC BIND 9.x before 9.9.8-P4 and 9.10.x before 9.10.3-P4 does ...

CVSS3: 6.8
github
больше 3 лет назад

named in ISC BIND 9.x before 9.9.8-P4 and 9.10.x before 9.10.3-P4 does not properly handle DNAME records when parsing fetch reply messages, which allows remote attackers to cause a denial of service (assertion failure and daemon exit) via a malformed packet to the rndc (aka control channel) interface, related to alist.c and sexpr.c.

EPSS

Процентиль: 99%
0.67839
Средний

4.3 Medium

CVSS2