Vulnerabilidad en libdns en ISC BIND (CVE-2013-2266)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
28/03/2013
Última modificación:
11/04/2025
Descripción
libdns en ISC BIND v9.7.x y v9.8.x antes v9.8.4-P2, v9.8.5 antes de v9.8.5b2, v9.9.x antes de v9.9.2-P2, y v9.9.3 antes v9.9.3b2 en plataformas UNIX permite a atacantes remotos para causar una denegación de servicio (consumo de memoria) a través de una expresión regular manipulada, como lo demuestra un ataque memoria de agotamiento contra un equipo que ejecuta un proceso llamado.
Impacto
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:isc:bind:9.9.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.0:a1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.0:a2:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.0:a3:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.0:b1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.0:b2:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.0:rc3:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.0:rc4:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.1:p1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.1:p2:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://linux.oracle.com/errata/ELSA-2014-1244
- http://lists.apple.com/archives/security-announce/2013/Sep/msg00002.html
- http://lists.fedoraproject.org/pipermail/package-announce/2013-April/101500.html
- http://lists.fedoraproject.org/pipermail/package-announce/2013-April/101603.html
- http://marc.info/?l=bugtraq&m=136804614120794&w=2
- http://marc.info/?l=bugtraq&m=136804614120794&w=2
- http://rhn.redhat.com/errata/RHSA-2013-0689.html
- http://rhn.redhat.com/errata/RHSA-2013-0690.html
- http://support.apple.com/kb/HT5880
- http://www.debian.org/security/2013/dsa-2656
- http://www.isc.org/software/bind/advisories/cve-2013-2266
- http://www.securityfocus.com/bid/58736
- http://www.ubuntu.com/usn/USN-1783-1
- https://kb.isc.org/article/AA-00871/
- https://kb.isc.org/article/AA-00879/
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A19579
- http://linux.oracle.com/errata/ELSA-2014-1244
- http://lists.apple.com/archives/security-announce/2013/Sep/msg00002.html
- http://lists.fedoraproject.org/pipermail/package-announce/2013-April/101500.html
- http://lists.fedoraproject.org/pipermail/package-announce/2013-April/101603.html
- http://marc.info/?l=bugtraq&m=136804614120794&w=2
- http://marc.info/?l=bugtraq&m=136804614120794&w=2
- http://rhn.redhat.com/errata/RHSA-2013-0689.html
- http://rhn.redhat.com/errata/RHSA-2013-0690.html
- http://support.apple.com/kb/HT5880
- http://www.debian.org/security/2013/dsa-2656
- http://www.isc.org/software/bind/advisories/cve-2013-2266
- http://www.securityfocus.com/bid/58736
- http://www.ubuntu.com/usn/USN-1783-1
- https://kb.isc.org/article/AA-00871/
- https://kb.isc.org/article/AA-00879/
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A19579