ISC BIND Recursive Query Processing Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in ISC BIND bis 9.8.x entdeckt. Es ist betroffen eine unbekannte Funktion der Komponente Recursive Query Processor. Mittels Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2011-4313 vorgenommen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

BIND ist ein Open-Source-Programmpaket für die Namensauflösung im Domain Name System. Sein Name geht zurück auf den Berkeley Internet Name Domain Server, kurz BIND Server. Neben dem Server umfasst das Programmpaket einen Client und Testprogrammme. Der Server ist mit weitem Abstand der verbreitetste seiner Art im Internet. Aufgrund seiner weiten Verbreitung und der zeitnahen Umsetzung der aktuellen DNS-RFCs gilt BIND seit Jahren als DNS-Referenzsoftware. Die Firma ISC identifizierte unlängst eine Denial of Service Verwundbarkeit in aktuellen Versionen des Produktes. Durch die Ausnutzung der Schwachstelle kann ein Angreifer einen Denial of Service Angriff erzeugen und damit den Betrieb des Systems und der entsprechenden Umsysteme empfindlich stören. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (71332), Tenable (74518), SecurityFocus (BID 50690†), OSVDB (77159†) und Secunia (SA46887†) dokumentiert. Die Schwachstellen VDB-8997 sind ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 74518 (openSUSE Security Update : bind (openSUSE-2011-13)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 15089 (ISC BIND 9.6-ESV-R9-P1 Not Installed) zur Prüfung der Schwachstelle an.

Die vorliegende Schwachstelle kann durchaus kritisch Auswirkungen nach sich ziehen. Betroffene Systeme sollten daher zeitnah gepatcht werden, um eine Kompromittierung zu vermeiden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.7

VulDB Base Score: 5.9
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 74518
Nessus Name: openSUSE Security Update : bind (openSUSE-2011-13)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 70561
OpenVAS Name: Debian Security Advisory DSA 2347-1 (bind9)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: isc.org
Fortigate IPS: 🔍

Timelineinfo

04.11.2011 🔍
16.11.2011 +11 Tage 🔍
16.11.2011 +0 Tage 🔍
16.11.2011 +0 Tage 🔍
16.11.2011 +0 Tage 🔍
17.11.2011 +1 Tage 🔍
21.11.2011 +4 Tage 🔍
29.11.2011 +8 Tage 🔍
13.06.2014 +927 Tage 🔍
23.12.2024 +3846 Tage 🔍

Quelleninfo

Hersteller: isc.org

Advisory: isc.org
Firma: ISC
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2011-4313 (🔍)
GCVE (CVE): GCVE-0-2011-4313
GCVE (VulDB): GCVE-100-4443

OVAL: 🔍

CERT: 🔍
X-Force: 71332
SecurityFocus: 50690
Secunia: 46887 - ISC BIND Recursive Query Processing Denial of Service Vulnerability, Highly Critical
OSVDB: 77159
SecurityTracker: 1026335
Vulnerability Center: 33869 - ISC BIND 9 Resolver Crash after Logging an Error to Query.c due to Cache of Invalid Record, High

Siehe auch: 🔍

Eintraginfo

Erstellt: 21.11.2011 01:00
Aktualisierung: 23.12.2024 11:52
Anpassungen: 21.11.2011 01:00 (79), 05.04.2017 14:48 (6), 19.03.2021 18:06 (4), 19.03.2021 18:10 (2), 19.03.2021 18:14 (1), 23.12.2024 11:52 (18)
Komplett: 🔍
Cache ID: 216:99E:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!