PowerDNS Recursor तक 3.1.7.2 कमजोर प्रमाणीकरण

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
7.0$0-$5k0.00

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, PowerDNS Recursor में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन। यह हेरफेर कमजोर प्रमाणीकरण उत्पन्न करता है। इस संवेदनशीलता को CVE-2009-4010 के रूप में जाना जाता है। कोई शोषण उपलब्ध नहीं है. प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, PowerDNS Recursor में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन। यह हेरफेर कमजोर प्रमाणीकरण उत्पन्न करता है। CWE के माध्यम से समस्या घोषित करने पर CWE-290 मिलता है। इस कमजोरी को प्रकाशित किया गया था 08/01/2010 (वेबसाइट). यह सलाह vupen.com पर डाउनलोड के लिए साझा की गई है।

इस संवेदनशीलता को CVE-2009-4010 के रूप में जाना जाता है। कोई टेक्निकल जानकारी उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता औसत से कम है। कोई शोषण उपलब्ध नहीं है. वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।

यह परिभाषित नहीं के रूप में घोषित है। 0-डे के तौर पर इसकी अनुमानित अवैध बाजार कीमत करीब $0-$5k थी. Nessus वल्नरेबिलिटी स्कैनर 44833 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह Debian Local Security Checks परिवार को सौंपा गया है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 165156 प्लगइन से कर सकता है (SUSE Update for Multiple Packages (SUSE-SR:2010:004)).

यदि आप 3.1.4 संस्करण में अपग्रेड करते हैं, तो यह समस्या हल हो सकती है। प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 37653), X-Force (55439), SecurityTracker (ID 1023404), Vulnerability Center (SBV-24619) , Tenable (44833).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 7.0

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 7.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: कमजोर प्रमाणीकरण
CWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 44833
Nessus नाम: Debian DSA-1968-1 : pdns-recursor - several vulnerabilities
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍

OpenVAS ID: 66734
OpenVAS नाम: Debian Security Advisory DSA 1968-1 (pdns-recursor)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

अपग्रेड: Recursor 3.1.4

समयरेखाजानकारी

19/11/2009 🔍
06/01/2010 +48 दिन 🔍
08/01/2010 +2 दिन 🔍
08/01/2010 +0 दिन 🔍
08/01/2010 +0 दिन 🔍
18/01/2010 +10 दिन 🔍
18/03/2015 +1885 दिन 🔍
29/12/2024 +3574 दिन 🔍

स्रोतजानकारी

सलाह: vupen.com
स्थिति: पुष्टि की गई
पुष्टि: 🔍

CVE: CVE-2009-4010 (🔍)
GCVE (CVE): GCVE-0-2009-4010
GCVE (VulDB): GCVE-100-51473

OVAL: 🔍

X-Force: 55439
SecurityFocus: 37653 - PowerDNS Recursor Remote Cache Poisoning Vulnerability
SecurityTracker: 1023404
Vulnerability Center: 24619 - PowerDNS Recursor Prior to 3.1.7.2 Remote Cache Poisoning Vulnerability via Spoofing DNS, High

यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 18/03/2015 03:15 PM
अद्यतनित: 29/12/2024 04:43 AM
परिवर्तन: 18/03/2015 03:15 PM (61), 20/02/2017 10:05 AM (9), 30/08/2021 02:36 PM (4), 30/08/2021 02:41 PM (1), 29/12/2024 04:43 AM (17)
पूर्ण: 🔍
Cache ID: 216:9A3:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Might our Artificial Intelligence support you?

Check our Alexa App!