| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.2 | $0-$5k | 0.33 |
Zusammenfassung
Eine kritische Schwachstelle wurde in ISC BIND 9.4.0 entdeckt. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente DNS Record Handler. Die Veränderung resultiert in erweiterte Rechte. Diese Verwundbarkeit ist als CVE-1999-0184 gelistet. Es existiert kein Exploit. Aufgrund ihres Kontexts und der Resonanz hat diese Schwachstelle eine historische Auswirkung. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
In ISC BIND 9.4.0 (Domain Name Software) wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Komponente DNS Record Handler. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-269. Auswirken tut sich dies auf Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
When compiled with the -DALLOW_UPDATES option, bind allows dynamic updates to the DNS server, allowing for malicious modification of DNS records.Die Schwachstelle wurde am 01.07.1997 öffentlich gemacht. Die Verwundbarkeit wird als CVE-1999-0184 geführt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 16.04.2026). Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet. Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr.
Für den Vulnerability Scanner Nessus wurde am 04.03.2003 ein Plugin mit der ID 11320 (ISC BIND Dynamic Updates Unauthorized Resource Record Manipulation) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family DNS zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 15033 (Unauthenticated Dynamic DNS Updates Allow DNS Poisoning Vulnerability) zur Prüfung der Schwachstelle an.
Ein Aktualisieren vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (196), Tenable (11320) und Vulnerability Center (SBV-669†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.isc.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.2
VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11320
Nessus Name: ISC BIND Dynamic Updates Unauthorized Resource Record Manipulation
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
01.07.1997 🔍01.07.1997 🔍
01.07.1997 🔍
19.01.2003 🔍
04.03.2003 🔍
18.06.2014 🔍
16.04.2026 🔍
Quellen
Hersteller: isc.orgStatus: Bestätigt
CVE: CVE-1999-0184 (🔍)
GCVE (CVE): GCVE-0-1999-0184
GCVE (VulDB): GCVE-100-13927
X-Force: 196
Vulnerability Center: 669 - BIND - Malicious modification of DNS records, Medium
scip Labs: https://www.scip.ch/?labs.20120412
Eintrag
Erstellt: 18.06.2014 12:02Aktualisierung: 16.04.2026 21:04
Anpassungen: 18.06.2014 12:02 (58), 08.05.2019 08:32 (1), 23.06.2021 04:19 (3), 26.10.2025 15:37 (18), 16.04.2026 21:04 (1)
Komplett: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.