ISC BIND fino 9.9.1 DNS64 IPv6 Transition Mechanism escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
7.2$0-$5k0.00

In ISC BIND fino 9.9.1 (Domain Name Software) è stata rilevato un punto critico di livello critico. É interessato una funzione sconosciuta del componente DNS64 IPv6 Transition Mechanism. Attraverso l'influenza di un input sconosciuto conseguenza di una vulerabilità di classe escalazione di privilegi. Questo si osserva su la disponibilità.

La vulnerabilità è stata pubblicata in data 04/12/2012 da BlueCat Networks con identificazione AA-00828 con un posting (Website) (non definito). L'advisory è scaricabile da kb.isc.org. La pubblicazione è stata eseguita con il produttore. CVE-2012-5688 è identificato come punto debole. È facile da utilizzare. Dalla rete può partire l'attacco. Nessuna autentificazione è richiesta per l'uso. Dettagli tecnici sul punto critico come anche metodo d'utilizzo non sono a disposizione.

immediatamente dopo, è stato diffuso un exploit. Un plugin è disponibile per lo scanner Nessus, numero ID 69636 (Amazon Linux AMI : bind (ALAS-2012-146)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 9.8.4-P1 o 9.9.2-P1 elimina questa vulnerabilità. L'aggiornamento è scaricabile da isc.org. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nei database Tenable (69636).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.5
VulDB Punteggio Meta Temp: 7.2

VulDB Punteggio di base: 7.5
VulDB Punteggio temporaneo: 7.2
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 69636
Nessus Nome: Amazon Linux AMI : bind (ALAS-2012-146)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 881548
OpenVAS Nome: CentOS Update for bind CESA-2012:1549 centos6
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Sfrutta il tempo di ritardo: 🔍

Upgrade: BIND 9.8.4-P1/9.9.2-P1

Sequenza temporaleinfo

29/10/2012 🔍
04/12/2012 +36 giorni 🔍
04/12/2012 +0 giorni 🔍
04/12/2012 +0 giorni 🔍
04/12/2012 +0 giorni 🔍
04/12/2012 +0 giorni 🔍
05/12/2012 +1 giorni 🔍
05/12/2012 +0 giorni 🔍
06/12/2012 +1 giorni 🔍
06/12/2012 +0 giorni 🔍
07/12/2012 +1 giorni 🔍
04/09/2013 +271 giorni 🔍
19/04/2021 +2784 giorni 🔍

Fontiinfo

Fornitore: isc.org

Advisory: AA-00828
Organizzazione: BlueCat Networks
Stato: Non definito
Confermato: 🔍
Coordinato: 🔍

CVE: CVE-2012-5688 (🔍)
OVAL: 🔍
IAVM: 🔍

Vulnerability Center: 37530 - ISC BIND Remote Denial of Service due to a Flaw in the DNS64 IPv6 Transition Mechanism, High
SecurityFocus: 56817 - ISC BIND 9 DNS64 Remote Denial of Service Vulnerability
Secunia: 51484 - ISC BIND DNS64 REQUIRE Assertion Failure Denial of Service Vulnerability, Moderately Critical
OSVDB: 88126

Vedi anche: 🔍

Voceinfo

Data di creazione: 07/12/2012 10:15
Aggiornamenti: 19/04/2021 18:18
I cambiamenti: 07/12/2012 10:15 (86), 22/04/2017 12:49 (5), 19/04/2021 18:18 (3)
Completa: 🔍
Committer: olku

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you want to use VulDB in your project?

Use the official API to access entries easily!