ISC BIND fino 9.9.1 DNS64 IPv6 Transition Mechanism escalazione di privilegi
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
7.2 | $0-$5k | 0.00 |
In ISC BIND fino 9.9.1 (Domain Name Software) è stata rilevato un punto critico di livello critico. É interessato una funzione sconosciuta del componente DNS64 IPv6 Transition Mechanism. Attraverso l'influenza di un input sconosciuto conseguenza di una vulerabilità di classe escalazione di privilegi. Questo si osserva su la disponibilità.
La vulnerabilità è stata pubblicata in data 04/12/2012 da BlueCat Networks con identificazione AA-00828 con un posting (Website) (non definito). L'advisory è scaricabile da kb.isc.org. La pubblicazione è stata eseguita con il produttore. CVE-2012-5688 è identificato come punto debole. È facile da utilizzare. Dalla rete può partire l'attacco. Nessuna autentificazione è richiesta per l'uso. Dettagli tecnici sul punto critico come anche metodo d'utilizzo non sono a disposizione.
immediatamente dopo, è stato diffuso un exploit. Un plugin è disponibile per lo scanner Nessus, numero ID 69636 (Amazon Linux AMI : bind (ALAS-2012-146)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento alla versione 9.8.4-P1 o 9.9.2-P1 elimina questa vulnerabilità. L'aggiornamento è scaricabile da isc.org. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nei database Tenable (69636).
Prodotto
Genere
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.5VulDB Punteggio Meta Temp: 7.2
VulDB Punteggio di base: 7.5
VulDB Punteggio temporaneo: 7.2
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Escalazione di privilegiCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 69636
Nessus Nome: Amazon Linux AMI : bind (ALAS-2012-146)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 881548
OpenVAS Nome: CentOS Update for bind CESA-2012:1549 centos6
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Sfrutta il tempo di ritardo: 🔍
Upgrade: BIND 9.8.4-P1/9.9.2-P1
Sequenza temporale
29/10/2012 🔍04/12/2012 🔍
04/12/2012 🔍
04/12/2012 🔍
04/12/2012 🔍
04/12/2012 🔍
05/12/2012 🔍
05/12/2012 🔍
06/12/2012 🔍
06/12/2012 🔍
07/12/2012 🔍
04/09/2013 🔍
19/04/2021 🔍
Fonti
Fornitore: isc.orgAdvisory: AA-00828
Organizzazione: BlueCat Networks
Stato: Non definito
Confermato: 🔍
Coordinato: 🔍
CVE: CVE-2012-5688 (🔍)
OVAL: 🔍
IAVM: 🔍
Vulnerability Center: 37530 - ISC BIND Remote Denial of Service due to a Flaw in the DNS64 IPv6 Transition Mechanism, High
SecurityFocus: 56817 - ISC BIND 9 DNS64 Remote Denial of Service Vulnerability
Secunia: 51484 - ISC BIND DNS64 REQUIRE Assertion Failure Denial of Service Vulnerability, Moderately Critical
OSVDB: 88126
Vedi anche: 🔍
Voce
Data di creazione: 07/12/2012 10:15Aggiornamenti: 19/04/2021 18:18
I cambiamenti: 07/12/2012 10:15 (86), 22/04/2017 12:49 (5), 19/04/2021 18:18 (3)
Completa: 🔍
Committer: olku
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.