ISC BIND 9.8.0 Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Eine problematische Schwachstelle wurde in ISC BIND 9.8.0 (Domain Name Software) entdeckt. Hierbei geht es um unbekannter Programmcode. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-399. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:

ISC BIND 9.8.x before 9.8.0-P1, when Response Policy Zones (RPZ) RRset replacement is enabled, allows remote attackers to cause a denial of service (assertion failure and daemon exit) via an RRSIG query.

Die Schwachstelle wurde am 09.05.2011 (Website) veröffentlicht. Das Advisory kann von isc.org heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2011-1907 statt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde am 09.05.2011 ein Plugin mit der ID 53842 (ISC BIND Response Policy Zones RRSIG Query Assertion Failure DoS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family DNS zugeordnet und auf den Port 53 angewendet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 166508 (OpenSuSE Security Update for bind (openSUSE-SU-2013:0666-1)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 9.8.0 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (53842) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 5875.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 53842
Nessus Name: ISC BIND Response Policy Zones RRSIG Query Assertion Failure DoS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: BIND 9.8.0
McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

05.05.2011 🔍
06.05.2011 +1 Tage 🔍
06.05.2011 +0 Tage 🔍
08.05.2011 +2 Tage 🔍
09.05.2011 +1 Tage 🔍
09.05.2011 +0 Tage 🔍
09.05.2011 +0 Tage 🔍
23.03.2015 +1414 Tage 🔍
07.11.2021 +2421 Tage 🔍

Quelleninfo

Hersteller: isc.org

Advisory: isc.org
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2011-1907 (🔍)
X-Force: 67297
Vulnerability Center: 31318 - ISC BIND 9.8.0 RPZ RRset Replacement Remote Denial of Service Vulnerability, Medium
SecurityFocus: 47734 - ISC BIND 9 RRSIG Query Type Remote Denial of Service Vulnerability
Secunia: 44416

Siehe auch: 🔍

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 07.11.2021 08:18
Anpassungen: 23.03.2015 16:50 (60), 22.03.2017 09:37 (10), 07.11.2021 08:13 (6), 07.11.2021 08:16 (1), 07.11.2021 08:18 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!