Vulnerabilidad en la función dns_db_findrdataset en ISC BIND (CVE-2009-0696)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-16
Error de configuración
Fecha de publicación:
29/07/2009
Última modificación:
10/10/2018
Descripción
La función dns_db_findrdataset en db.c en "named" en ISC BIND v9.4 anterior a v9.4.3-P3, v9.5 anterior a v9.5.1-P3, y v9.6 anterior a v9.6.1-P1, cuando está configurado como un servidor maestro, permite a atacantes remotos provocar una denegación de servicio (fallo de aserción y salida de demonio) a través de cualquier registro en la sección prerequerida de un mensaje de actualización dinámico manipulado, tal como se ha explotado en julio de 2009.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:isc:bind:9.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.4.0:a1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.4.0:a2:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.4.0:a3:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.4.0:a4:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.4.0:a5:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.4.0:a6:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.4.0:b1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.4.0:b2:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.4.0:b3:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.4.0:b4:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.4.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.4.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.4.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2009-013.txt.asc
- ftp://ftp.sco.com/pub/unixware7/714/security/p535243_uw7/p535243b.txt
- http://aix.software.ibm.com/aix/efixes/security/bind_advisory.asc
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=538975
- http://secunia.com/advisories/36035
- http://secunia.com/advisories/36038
- http://secunia.com/advisories/36050
- http://secunia.com/advisories/36053
- http://secunia.com/advisories/36056
- http://secunia.com/advisories/36063
- http://secunia.com/advisories/36086
- http://secunia.com/advisories/36098
- http://secunia.com/advisories/36192
- http://secunia.com/advisories/37471
- http://secunia.com/advisories/39334
- http://sunsolve.sun.com/search/document.do?assetkey=1-26-264828-1
- http://sunsolve.sun.com/search/document.do?assetkey=1-77-1020788.1-1
- http://up2date.astaro.com/2009/08/up2date_7505_released.html
- http://wiki.rpath.com/Advisories:rPSA-2009-0113
- http://www.kb.cert.org/vuls/id/725188
- http://www.openbsd.org/errata44.html#014_bind
- http://www.securityfocus.com/archive/1/505403/100/0/threaded
- http://www.securityfocus.com/archive/1/507985/100/0/threaded
- http://www.securitytracker.com/id?1022613=
- http://www.slackware.com/security/viewer.php?l=slackware-security&y=2009&m=slackware-security.561499
- http://www.ubuntu.com/usn/usn-808-1
- http://www.vmware.com/security/advisories/VMSA-2009-0016.html
- http://www.vupen.com/english/advisories/2009/2036
- http://www.vupen.com/english/advisories/2009/2088
- http://www.vupen.com/english/advisories/2009/2171
- http://www.vupen.com/english/advisories/2009/2247
- http://www.vupen.com/english/advisories/2009/3316
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10414
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12245
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A7806
- https://www.isc.org/node/474
- https://www.redhat.com/archives/fedora-package-announce/2009-July/msg01265.html