Описание
Cache Poisoning issue exists in DNS Response Rate Limiting.
Отчет
Red Hat does not currently plan to change the default value of the slip parameter of the DNS response rate limiting (DNS RRL) feature in bind packages shipped with Red Hat Enterprise Linux. Refer to Red Hat Bugzilla bug 1038750 for additional details.
Затронутые пакеты
| Платформа | Пакет | Состояние | Рекомендация | Релиз |
|---|---|---|---|---|
| Red Hat Enterprise Linux 5 | bind | Not affected | ||
| Red Hat Enterprise Linux 5 | bind97 | Not affected | ||
| Red Hat Enterprise Linux 6 | bind | Will not fix | ||
| Red Hat Enterprise Linux 7 | bind | Will not fix |
Показывать по
10
Дополнительная информация
Статус:
Low
https://bugzilla.redhat.com/show_bug.cgi?id=1038750DNS response rate limiting can simplify cache poisoning attacks
EPSS
Процентиль: 77%
0.01066
Низкий
2.6 Low
CVSS2
Связанные уязвимости
CVSS3: 5.9
ubuntu
больше 6 лет назад
Cache Poisoning issue exists in DNS Response Rate Limiting.
CVSS3: 5.9
nvd
больше 6 лет назад
Cache Poisoning issue exists in DNS Response Rate Limiting.
CVSS3: 5.9
debian
больше 6 лет назад
Cache Poisoning issue exists in DNS Response Rate Limiting.
CVSS3: 5.9
github
почти 4 года назад
Cache Poisoning issue exists in DNS Response Rate Limiting.
EPSS
Процентиль: 77%
0.01066
Низкий
2.6 Low
CVSS2