| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in ISC BIND bis 9.8.x entdeckt. Es ist betroffen eine unbekannte Funktion der Komponente Recursive Query Processor. Mittels Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2011-4313 vorgenommen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
BIND ist ein Open-Source-Programmpaket für die Namensauflösung im Domain Name System. Sein Name geht zurück auf den Berkeley Internet Name Domain Server, kurz BIND Server. Neben dem Server umfasst das Programmpaket einen Client und Testprogrammme. Der Server ist mit weitem Abstand der verbreitetste seiner Art im Internet. Aufgrund seiner weiten Verbreitung und der zeitnahen Umsetzung der aktuellen DNS-RFCs gilt BIND seit Jahren als DNS-Referenzsoftware. Die Firma ISC identifizierte unlängst eine Denial of Service Verwundbarkeit in aktuellen Versionen des Produktes. Durch die Ausnutzung der Schwachstelle kann ein Angreifer einen Denial of Service Angriff erzeugen und damit den Betrieb des Systems und der entsprechenden Umsysteme empfindlich stören. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (71332), Tenable (74518), SecurityFocus (BID 50690†), OSVDB (77159†) und Secunia (SA46887†) dokumentiert. Die Schwachstellen VDB-8997 sind ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 74518 (openSUSE Security Update : bind (openSUSE-2011-13)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 15089 (ISC BIND 9.6-ESV-R9-P1 Not Installed) zur Prüfung der Schwachstelle an.
Die vorliegende Schwachstelle kann durchaus kritisch Auswirkungen nach sich ziehen. Betroffene Systeme sollten daher zeitnah gepatcht werden, um eine Kompromittierung zu vermeiden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.isc.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.7
VulDB Base Score: 5.9
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 74518
Nessus Name: openSUSE Security Update : bind (openSUSE-2011-13)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 70561
OpenVAS Name: Debian Security Advisory DSA 2347-1 (bind9)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: isc.org
Fortigate IPS: 🔍
Timeline
04.11.2011 🔍16.11.2011 🔍
16.11.2011 🔍
16.11.2011 🔍
16.11.2011 🔍
17.11.2011 🔍
21.11.2011 🔍
29.11.2011 🔍
13.06.2014 🔍
23.12.2024 🔍
Quellen
Hersteller: isc.orgAdvisory: isc.org
Firma: ISC
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2011-4313 (🔍)
GCVE (CVE): GCVE-0-2011-4313
GCVE (VulDB): GCVE-100-4443
OVAL: 🔍
CERT: 🔍
X-Force: 71332
SecurityFocus: 50690
Secunia: 46887 - ISC BIND Recursive Query Processing Denial of Service Vulnerability, Highly Critical
OSVDB: 77159
SecurityTracker: 1026335
Vulnerability Center: 33869 - ISC BIND 9 Resolver Crash after Logging an Error to Query.c due to Cache of Invalid Record, High
Siehe auch: 🔍
Eintrag
Erstellt: 21.11.2011 01:00Aktualisierung: 23.12.2024 11:52
Anpassungen: 21.11.2011 01:00 (79), 05.04.2017 14:48 (6), 19.03.2021 18:06 (4), 19.03.2021 18:10 (2), 19.03.2021 18:14 (1), 23.12.2024 11:52 (18)
Komplett: 🔍
Cache ID: 216:99E:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.