ISC BIND até 9.8.8/9.9.7-P2/9.10.2-P3 OpenPGP Key openpgpkey_61.c Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade classificada como problemático foi encontrada em ISC BIND até 9.8.8/9.9.7-P2/9.10.2-P3. A função afetada é desconhecida do arquivo openpgpkey_61.c do componente OpenPGP Key Handler. A manipulação resulta em Elevação de Privilégios. Esta vulnerabilidade está registrada como CVE-2015-5986. Nenhum exploit está disponível. É aconselhável atualizar o componente afetado.
Detalhes
Uma vulnerabilidade classificada como problemático foi encontrada em ISC BIND até 9.8.8/9.9.7-P2/9.10.2-P3. A função afetada é desconhecida do arquivo openpgpkey_61.c do componente OpenPGP Key Handler. A manipulação resulta em Elevação de Privilégios. O uso do CWE para declarar o problema aponta para CWE-20. Esta vulnerabilidade foi publicada 02/09/2015 como AA-01291 como Security Advisory (Site). O boletim está compartilhado para download em kb.isc.org. O lançamento público foi coordenado com o fornecedor.
Esta vulnerabilidade está registrada como CVE-2015-5986. O CVE foi atribuído em 13/08/2015. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. A recomendação ressalta:
An incorrect boundary check in openpgpkey_61.c can cause named to terminate due to a REQUIRE assertion failure. This defect can be deliberately exploited by an attacker who can provide a maliciously constructed response in answer to a query. (...) A server which encounters this error will terminate due to a REQUIRE assertion failure, resulting in denial of service to clients. Recursive servers are at greatest risk from this defect but some circumstances may exist in which the attack can be successfully exploited against an authoritative server.
A vulnerabilidade foi tratada como um exploit zero-day não público por pelo menos 14 dias. Como 0-day, o valor estimado no mercado ilegal era por volta de $5k-$25k. O plugin de ID 85775 é fornecido pelo scanner de vulnerabilidades Nessus. Foi atribuído à família FreeBSD Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 124138 (Fedora Security Update for bind99 (FEDORA-2015-14958, FEDORA-2015-14954)).
Atualizar para a versão 9.9.8rc1 e 9.10.3rc1 é suficiente para tratar esta vulnerabilidade. O nome do patch é 9.9.7-P3/9.10.2-P4. É aconselhável atualizar o componente afetado.
Além disso, pode-se detectar e evitar esse tipo de ataque com o TippingPoint e o filtro 21436. Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 76618), X-Force (106090), SecurityTracker (ID 1033453), Vulnerability Center (SBV-53760) e Tenable (85775).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.isc.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.6
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 85775
Nessus Nome: FreeBSD : bind -- denial of service vulnerability (2c5e7e23-5248-11e5-9ad8-14dae9d210b8)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
OpenVAS ID: 18627
OpenVAS Nome: Gentoo Linux Local Check: https://security.gentoo.org/glsa/201510-01
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: BIND 9.9.8rc1/9.10.3rc1
Patch: 9.9.7-P3/9.10.2-P4
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versão: 🔍
Fortigate IPS: 🔍
Linha do tempo
13/08/2015 🔍19/08/2015 🔍
02/09/2015 🔍
02/09/2015 🔍
02/09/2015 🔍
03/09/2015 🔍
04/09/2015 🔍
21/10/2015 🔍
22/10/2015 🔍
14/06/2022 🔍
Fontes
Fabricante: isc.orgAconselhamento: AA-01291
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍
CVE: CVE-2015-5986 (🔍)
GCVE (CVE): GCVE-0-2015-5986
GCVE (VulDB): GCVE-100-77552
X-Force: 106090 - ISC BIND openpgpkey_61.c denial of service
SecurityFocus: 76618
SecurityTracker: 1033453
Vulnerability Center: 53760 - Bind 9.9.7 before 9.7.7-P3 and 9.10 before 9.10.2-P4 Remote DoS via a Crafted DNS Response, High
Veja também: 🔍
Entrada
Criado: 03/09/2015 12h45Atualizado: 14/06/2022 08h46
Ajustamentos: 03/09/2015 12h45 (83), 15/02/2018 11h09 (6), 14/06/2022 08h46 (3)
Completo: 🔍
Cache ID: 216:6C8:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.