ISC BIND até 9.8.8/9.9.7-P2/9.10.2-P3 OpenPGP Key openpgpkey_61.c Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade classificada como problemático foi encontrada em ISC BIND até 9.8.8/9.9.7-P2/9.10.2-P3. A função afetada é desconhecida do arquivo openpgpkey_61.c do componente OpenPGP Key Handler. A manipulação resulta em Elevação de Privilégios. Esta vulnerabilidade está registrada como CVE-2015-5986. Nenhum exploit está disponível. É aconselhável atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade classificada como problemático foi encontrada em ISC BIND até 9.8.8/9.9.7-P2/9.10.2-P3. A função afetada é desconhecida do arquivo openpgpkey_61.c do componente OpenPGP Key Handler. A manipulação resulta em Elevação de Privilégios. O uso do CWE para declarar o problema aponta para CWE-20. Esta vulnerabilidade foi publicada 02/09/2015 como AA-01291 como Security Advisory (Site). O boletim está compartilhado para download em kb.isc.org. O lançamento público foi coordenado com o fornecedor.

Esta vulnerabilidade está registrada como CVE-2015-5986. O CVE foi atribuído em 13/08/2015. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. A recomendação ressalta:

An incorrect boundary check in openpgpkey_61.c can cause named to terminate due to a REQUIRE assertion failure. This defect can be deliberately exploited by an attacker who can provide a maliciously constructed response in answer to a query. (...) A server which encounters this error will terminate due to a REQUIRE assertion failure, resulting in denial of service to clients. Recursive servers are at greatest risk from this defect but some circumstances may exist in which the attack can be successfully exploited against an authoritative server.

A vulnerabilidade foi tratada como um exploit zero-day não público por pelo menos 14 dias. Como 0-day, o valor estimado no mercado ilegal era por volta de $5k-$25k. O plugin de ID 85775 é fornecido pelo scanner de vulnerabilidades Nessus. Foi atribuído à família FreeBSD Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 124138 (Fedora Security Update for bind99 (FEDORA-2015-14958, FEDORA-2015-14954)).

Atualizar para a versão 9.9.8rc1 e 9.10.3rc1 é suficiente para tratar esta vulnerabilidade. O nome do patch é 9.9.7-P3/9.10.2-P4. É aconselhável atualizar o componente afetado.

Além disso, pode-se detectar e evitar esse tipo de ataque com o TippingPoint e o filtro 21436. Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 76618), X-Force (106090), SecurityTracker (ID 1033453), Vulnerability Center (SBV-53760) e Tenable (85775).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 85775
Nessus Nome: FreeBSD : bind -- denial of service vulnerability (2c5e7e23-5248-11e5-9ad8-14dae9d210b8)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 18627
OpenVAS Nome: Gentoo Linux Local Check: https://security.gentoo.org/glsa/201510-01
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: BIND 9.9.8rc1/9.10.3rc1
Patch: 9.9.7-P3/9.10.2-P4
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versão: 🔍

Fortigate IPS: 🔍

Linha do tempoinformação

13/08/2015 🔍
19/08/2015 +6 dias 🔍
02/09/2015 +14 dias 🔍
02/09/2015 +0 dias 🔍
02/09/2015 +0 dias 🔍
03/09/2015 +1 dias 🔍
04/09/2015 +1 dias 🔍
21/10/2015 +47 dias 🔍
22/10/2015 +1 dias 🔍
14/06/2022 +2427 dias 🔍

Fontesinformação

Fabricante: isc.org

Aconselhamento: AA-01291
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍

CVE: CVE-2015-5986 (🔍)
GCVE (CVE): GCVE-0-2015-5986
GCVE (VulDB): GCVE-100-77552
X-Force: 106090 - ISC BIND openpgpkey_61.c denial of service
SecurityFocus: 76618
SecurityTracker: 1033453
Vulnerability Center: 53760 - Bind 9.9.7 before 9.7.7-P3 and 9.10 before 9.10.2-P4 Remote DoS via a Crafted DNS Response, High

Veja também: 🔍

Entradainformação

Criado: 03/09/2015 12h45
Atualizado: 14/06/2022 08h46
Ajustamentos: 03/09/2015 12h45 (83), 15/02/2018 11h09 (6), 14/06/2022 08h46 (3)
Completo: 🔍
Cache ID: 216:6C8:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you need the next level of professionalism?

Upgrade your account now!