Daniel J. Bernstein djbdns 1.05 response.c response_addname privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.5$0-$5k0.00

Det var en kritiskt svag punkt upptäcktes i Daniel J. Bernstein djbdns 1.05 (Domain Name Software). Som påverkar funktionen response_addname filen response.c. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Den svaga punkten är publicerad 09/03/2009 (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på securityandthe.net. Denna svaga punkt behandlas som CVE-2009-0858. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.

För vulnerability scanner Nessus en plugin har släppts med ID 44696 (Debian DSA-1831-1 : djbdns - programming error), så att sårbarheten kan testas.

Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.

Sårbarheten dokumenteras i databaser X-Force (49003) och Tenable (44696).

Produktinfo

Typ

Säljare

namn

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 6.5
VulDB Meta Temp poäng: 6.5

VulDB Baspoäng: 6.5
VulDB Temp Betyg: 6.5
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Inte definierad

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 44696
Nessus namn: Debian DSA-1831-1 : djbdns - programming error
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 64419
OpenVAS namn: Debian Security Advisory DSA 1831-1 (djbdns)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: ingen lindring känd
Status: 🔍

0-dagars tid: 🔍

Tidslinjeinfo

26/02/2009 🔍
27/02/2009 +1 dagar 🔍
09/03/2009 +9 dagar 🔍
09/03/2009 +0 dagar 🔍
09/03/2009 +0 dagar 🔍
13/08/2009 +157 dagar 🔍
24/02/2010 +195 dagar 🔍
17/03/2015 +1847 dagar 🔍
04/08/2021 +2332 dagar 🔍

Källorinfo

Rådgivande: securityandthe.net
Status: Inte definierad

CVE: CVE-2009-0858 (🔍)
OVAL: 🔍

X-Force: 49003
Vulnerability Center: 23207 - Daniel J. Bernstein djbdns 1.05 and Earlier Response_Addname Function DNS Cache Poisoning, Medium
SecurityFocus: 33937 - djbdns Long Response Packet Remote Cache Poisoning Vulnerability

Inträdeinfo

Skapad: 17/03/2015 23:38
Uppdaterad: 04/08/2021 23:04
Ändringar: 17/03/2015 23:38 (60), 13/02/2017 10:09 (9), 04/08/2021 22:55 (3), 04/08/2021 23:04 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!