CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.1 | $0-$5k | 0.00 |
Eine problematische Schwachstelle wurde in ISC BIND 9.8.0 (Domain Name Software) entdeckt. Hierbei geht es um unbekannter Programmcode. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-399. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:
ISC BIND 9.8.x before 9.8.0-P1, when Response Policy Zones (RPZ) RRset replacement is enabled, allows remote attackers to cause a denial of service (assertion failure and daemon exit) via an RRSIG query.
Die Schwachstelle wurde am 09.05.2011 (Website) veröffentlicht. Das Advisory kann von isc.org heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2011-1907 statt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Für den Vulnerability Scanner Nessus wurde am 09.05.2011 ein Plugin mit der ID 53842 (ISC BIND Response Policy Zones RRSIG Query Assertion Failure DoS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family DNS zugeordnet und auf den Port 53 angewendet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 166508 (OpenSuSE Security Update for bind (openSUSE-SU-2013:0666-1)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 9.8.0 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (53842) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 5875.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 53842
Nessus Name: ISC BIND Response Policy Zones RRSIG Query Assertion Failure DoS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: BIND 9.8.0
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
05.05.2011 🔍06.05.2011 🔍
06.05.2011 🔍
08.05.2011 🔍
09.05.2011 🔍
09.05.2011 🔍
09.05.2011 🔍
23.03.2015 🔍
07.11.2021 🔍
Quellen
Hersteller: isc.orgAdvisory: isc.org
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2011-1907 (🔍)
X-Force: 67297
Vulnerability Center: 31318 - ISC BIND 9.8.0 RPZ RRset Replacement Remote Denial of Service Vulnerability, Medium
SecurityFocus: 47734 - ISC BIND 9 RRSIG Query Type Remote Denial of Service Vulnerability
Secunia: 44416
Siehe auch: 🔍
Eintrag
Erstellt: 23.03.2015 16:50Aktualisierung: 07.11.2021 08:18
Anpassungen: 23.03.2015 16:50 (60), 22.03.2017 09:37 (10), 07.11.2021 08:13 (6), 07.11.2021 08:16 (1), 07.11.2021 08:18 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.