Логотип exploitDog
bind:CVE-2008-1447
Консоль
Логотип exploitDog

exploitDog

bind:CVE-2008-1447

Количество 19

Количество 19

ubuntu логотип

CVE-2008-1447

больше 17 лет назад

The DNS protocol, as implemented in (1) BIND 8 and 9 before 9.5.0-P1, 9.4.2-P1, and 9.3.5-P1; (2) Microsoft DNS in Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 and SP2; and other implementations allow remote attackers to spoof DNS traffic via a birthday attack that uses in-bailiwick referrals to conduct cache poisoning against recursive resolvers, related to insufficient randomness of DNS transaction IDs and source ports, aka "DNS Insufficient Socket Entropy Vulnerability" or "the Kaminsky bug."

CVSS3: 6.8
EPSS: Высокий
redhat логотип

CVE-2008-1447

больше 17 лет назад

The DNS protocol, as implemented in (1) BIND 8 and 9 before 9.5.0-P1, 9.4.2-P1, and 9.3.5-P1; (2) Microsoft DNS in Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 and SP2; and other implementations allow remote attackers to spoof DNS traffic via a birthday attack that uses in-bailiwick referrals to conduct cache poisoning against recursive resolvers, related to insufficient randomness of DNS transaction IDs and source ports, aka "DNS Insufficient Socket Entropy Vulnerability" or "the Kaminsky bug."

EPSS: Высокий
nvd логотип

CVE-2008-1447

больше 17 лет назад

The DNS protocol, as implemented in (1) BIND 8 and 9 before 9.5.0-P1, 9.4.2-P1, and 9.3.5-P1; (2) Microsoft DNS in Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 and SP2; and other implementations allow remote attackers to spoof DNS traffic via a birthday attack that uses in-bailiwick referrals to conduct cache poisoning against recursive resolvers, related to insufficient randomness of DNS transaction IDs and source ports, aka "DNS Insufficient Socket Entropy Vulnerability" or "the Kaminsky bug."

CVSS3: 6.8
EPSS: Высокий
debian логотип

CVE-2008-1447

больше 17 лет назад

The DNS protocol, as implemented in (1) BIND 8 and 9 before 9.5.0-P1, ...

CVSS3: 6.8
EPSS: Высокий
github логотип

GHSA-r5r9-27m2-2jg7

больше 3 лет назад

The DNS protocol, as implemented in (1) BIND 8 and 9 before 9.5.0-P1, 9.4.2-P1, and 9.3.5-P1; (2) Microsoft DNS in Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 and SP2; and other implementations allow remote attackers to spoof DNS traffic via a birthday attack that uses in-bailiwick referrals to conduct cache poisoning against recursive resolvers, related to insufficient randomness of DNS transaction IDs and source ports, aka "DNS Insufficient Socket Entropy Vulnerability" or "the Kaminsky bug."

CVSS3: 6.8
EPSS: Высокий
oracle-oval логотип

ELSA-2008-0789

около 17 лет назад

ELSA-2008-0789: dnsmasq security update (MODERATE)

EPSS: Низкий
oracle-oval логотип

ELSA-2008-0533

больше 17 лет назад

ELSA-2008-0533: bind security update (IMPORTANT)

EPSS: Низкий
fstec логотип

BDU:2015-07762

больше 17 лет назад

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
EPSS: Высокий
fstec логотип

BDU:2015-07761

больше 17 лет назад

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
EPSS: Высокий
fstec логотип

BDU:2015-07760

больше 17 лет назад

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
EPSS: Высокий
fstec логотип

BDU:2015-07759

больше 17 лет назад

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
EPSS: Высокий
fstec логотип

BDU:2015-07758

больше 17 лет назад

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
EPSS: Высокий
fstec логотип

BDU:2015-07757

больше 17 лет назад

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
EPSS: Высокий
fstec логотип

BDU:2015-07756

больше 17 лет назад

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
EPSS: Высокий
fstec логотип

BDU:2015-03084

почти 11 лет назад

Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
EPSS: Высокий
fstec логотип

BDU:2015-03083

почти 11 лет назад

Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
EPSS: Высокий
fstec логотип

BDU:2015-03082

почти 11 лет назад

Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
EPSS: Высокий
fstec логотип

BDU:2015-03081

почти 11 лет назад

Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
EPSS: Высокий
fstec логотип

BDU:2015-03080

больше 17 лет назад

Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
EPSS: Высокий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
ubuntu логотип
CVE-2008-1447

The DNS protocol, as implemented in (1) BIND 8 and 9 before 9.5.0-P1, 9.4.2-P1, and 9.3.5-P1; (2) Microsoft DNS in Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 and SP2; and other implementations allow remote attackers to spoof DNS traffic via a birthday attack that uses in-bailiwick referrals to conduct cache poisoning against recursive resolvers, related to insufficient randomness of DNS transaction IDs and source ports, aka "DNS Insufficient Socket Entropy Vulnerability" or "the Kaminsky bug."

CVSS3: 6.8
86%
Высокий
больше 17 лет назад
redhat логотип
CVE-2008-1447

The DNS protocol, as implemented in (1) BIND 8 and 9 before 9.5.0-P1, 9.4.2-P1, and 9.3.5-P1; (2) Microsoft DNS in Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 and SP2; and other implementations allow remote attackers to spoof DNS traffic via a birthday attack that uses in-bailiwick referrals to conduct cache poisoning against recursive resolvers, related to insufficient randomness of DNS transaction IDs and source ports, aka "DNS Insufficient Socket Entropy Vulnerability" or "the Kaminsky bug."

86%
Высокий
больше 17 лет назад
nvd логотип
CVE-2008-1447

The DNS protocol, as implemented in (1) BIND 8 and 9 before 9.5.0-P1, 9.4.2-P1, and 9.3.5-P1; (2) Microsoft DNS in Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 and SP2; and other implementations allow remote attackers to spoof DNS traffic via a birthday attack that uses in-bailiwick referrals to conduct cache poisoning against recursive resolvers, related to insufficient randomness of DNS transaction IDs and source ports, aka "DNS Insufficient Socket Entropy Vulnerability" or "the Kaminsky bug."

CVSS3: 6.8
86%
Высокий
больше 17 лет назад
debian логотип
CVE-2008-1447

The DNS protocol, as implemented in (1) BIND 8 and 9 before 9.5.0-P1, ...

CVSS3: 6.8
86%
Высокий
больше 17 лет назад
github логотип
GHSA-r5r9-27m2-2jg7

The DNS protocol, as implemented in (1) BIND 8 and 9 before 9.5.0-P1, 9.4.2-P1, and 9.3.5-P1; (2) Microsoft DNS in Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 and SP2; and other implementations allow remote attackers to spoof DNS traffic via a birthday attack that uses in-bailiwick referrals to conduct cache poisoning against recursive resolvers, related to insufficient randomness of DNS transaction IDs and source ports, aka "DNS Insufficient Socket Entropy Vulnerability" or "the Kaminsky bug."

CVSS3: 6.8
86%
Высокий
больше 3 лет назад
oracle-oval логотип
ELSA-2008-0789

ELSA-2008-0789: dnsmasq security update (MODERATE)

около 17 лет назад
oracle-oval логотип
ELSA-2008-0533

ELSA-2008-0533: bind security update (IMPORTANT)

больше 17 лет назад
fstec логотип
BDU:2015-07762

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
86%
Высокий
больше 17 лет назад
fstec логотип
BDU:2015-07761

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
86%
Высокий
больше 17 лет назад
fstec логотип
BDU:2015-07760

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
86%
Высокий
больше 17 лет назад
fstec логотип
BDU:2015-07759

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
86%
Высокий
больше 17 лет назад
fstec логотип
BDU:2015-07758

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
86%
Высокий
больше 17 лет назад
fstec логотип
BDU:2015-07757

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
86%
Высокий
больше 17 лет назад
fstec логотип
BDU:2015-07756

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
86%
Высокий
больше 17 лет назад
fstec логотип
BDU:2015-03084

Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
86%
Высокий
почти 11 лет назад
fstec логотип
BDU:2015-03083

Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
86%
Высокий
почти 11 лет назад
fstec логотип
BDU:2015-03082

Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
86%
Высокий
почти 11 лет назад
fstec логотип
BDU:2015-03081

Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
86%
Высокий
почти 11 лет назад
fstec логотип
BDU:2015-03080

Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

CVSS2: 6.4
86%
Высокий
больше 17 лет назад

Уязвимостей на страницу