| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.3 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in ISC BIND bis 9.21.19 entdeckt. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Komponente Zone Handler. Durch das Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2026-1519 geführt. Es ist möglich, den Angriff aus der Ferne durchzuführen. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine problematische Schwachstelle in ISC BIND bis 9.21.19 ausgemacht. Es betrifft eine unbekannte Funktion der Komponente Zone Handler. Durch Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-606 vorgenommen. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:
If a BIND resolver is performing DNSSEC validation and encounters a maliciously crafted zone, the resolver may consume excessive CPU. Authoritative-only servers are generally unaffected, although there are circumstances where authoritative servers may make recursive queries (see: https://kb.isc.org/docs/why-does-my-authoritative-server-make-recursive-queries).
This issue affects BIND 9 versions 9.11.0 through 9.16.50, 9.18.0 through 9.18.46, 9.20.0 through 9.20.20, 9.21.0 through 9.21.19, 9.11.3-S1 through 9.16.50-S1, 9.18.11-S1 through 9.18.46-S1, and 9.20.9-S1 through 9.20.20-S1.Auf kb.isc.org kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 28.01.2026 unter CVE-2026-1519 geführt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 30.03.2026). MITRE ATT&CK führt die Angriffstechnik T1449 für diese Schwachstelle.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 303734 (Linux Distros Unpatched Vulnerability : CVE-2026-1519) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Ein Upgrade auf die Version 9.18.47, 9.20.21 oder 9.21.20 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (303734) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
- 9.16.0
- 9.16.1
- 9.16.2
- 9.16.3
- 9.16.4
- 9.16.5
- 9.16.6
- 9.16.7
- 9.16.8
- 9.16.9
- 9.16.10
- 9.16.11
- 9.16.12
- 9.16.13
- 9.16.14
- 9.16.15
- 9.16.16
- 9.16.17
- 9.16.18
- 9.16.19
- 9.16.20
- 9.16.21
- 9.16.22
- 9.16.23
- 9.16.24
- 9.16.25
- 9.16.26
- 9.16.27
- 9.16.28
- 9.16.29
- 9.16.30
- 9.16.31
- 9.16.32
- 9.16.33
- 9.16.34
- 9.16.35
- 9.16.36
- 9.16.37
- 9.16.38
- 9.16.39
- 9.16.40
- 9.16.41
- 9.16.42
- 9.16.43
- 9.16.44
- 9.16.45
- 9.16.46
- 9.16.47
- 9.16.48
- 9.16.49
- 9.16.50
- 9.16.50-S1
- 9.18.0
- 9.18.1
- 9.18.2
- 9.18.3
- 9.18.4
- 9.18.5
- 9.18.6
- 9.18.7
- 9.18.8
- 9.18.9
- 9.18.10
- 9.18.11
- 9.18.12
- 9.18.13
- 9.18.14
- 9.18.15
- 9.18.16
- 9.18.17
- 9.18.18
- 9.18.19
- 9.18.20
- 9.18.21
- 9.18.22
- 9.18.23
- 9.18.24
- 9.18.25
- 9.18.26
- 9.18.27
- 9.18.28
- 9.18.29
- 9.18.30
- 9.18.31
- 9.18.32
- 9.18.33
- 9.18.34
- 9.18.35
- 9.18.36
- 9.18.37
- 9.18.38
- 9.18.39
- 9.18.40
- 9.18.41
- 9.18.42
- 9.18.43
- 9.18.44
- 9.18.45
- 9.18.46
- 9.18.46-S1
- 9.20.0
- 9.20.1
- 9.20.2
- 9.20.3
- 9.20.4
- 9.20.5
- 9.20.6
- 9.20.7
- 9.20.8
- 9.20.9
- 9.20.10
- 9.20.11
- 9.20.12
- 9.20.13
- 9.20.14
- 9.20.15
- 9.20.16
- 9.20.17
- 9.20.18
- 9.20.19
- 9.20.20
- 9.20.20-S1
- 9.21.0
- 9.21.1
- 9.21.2
- 9.21.3
- 9.21.4
- 9.21.5
- 9.21.6
- 9.21.7
- 9.21.8
- 9.21.9
- 9.21.10
- 9.21.11
- 9.21.12
- 9.21.13
- 9.21.14
- 9.21.15
- 9.21.16
- 9.21.17
- 9.21.18
- 9.21.19
Lizenz
Webseite
- Hersteller: https://www.isc.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.4VulDB Meta Temp Score: 6.3
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CNA Base Score: 7.5
CNA Vector (isc): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-606 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 303734
Nessus Name: Linux Distros Unpatched Vulnerability : CVE-2026-1519
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Upgrade: BIND 9.18.47/9.20.21/9.21.20
Timeline
28.01.2026 CVE zugewiesen25.03.2026 Advisory veröffentlicht
25.03.2026 VulDB Eintrag erstellt
30.03.2026 VulDB Eintrag letzte Aktualisierung
Quellen
Hersteller: isc.orgAdvisory: kb.isc.org
Status: Bestätigt
CVE: CVE-2026-1519 (🔒)
GCVE (CVE): GCVE-0-2026-1519
GCVE (VulDB): GCVE-100-353130
Eintrag
Erstellt: 25.03.2026 15:19Aktualisierung: 30.03.2026 23:44
Anpassungen: 25.03.2026 15:19 (64), 26.03.2026 07:25 (2), 30.03.2026 23:44 (1)
Komplett: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.