Daniel J. Bernstein djbdns 1.05 response.c response_addname privilegier eskalering
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
6.5 | $0-$5k | 0.00 |
Det var en kritiskt svag punkt upptäcktes i Daniel J. Bernstein djbdns 1.05 (Domain Name Software). Som påverkar funktionen response_addname
filen response.c. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.
Den svaga punkten är publicerad 09/03/2009 (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på securityandthe.net. Denna svaga punkt behandlas som CVE-2009-0858. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.
För vulnerability scanner Nessus en plugin har släppts med ID 44696 (Debian DSA-1831-1 : djbdns - programming error), så att sårbarheten kan testas.
Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.
Sårbarheten dokumenteras i databaser X-Force (49003) och Tenable (44696).
Produkt
Typ
Säljare
namn
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 6.5VulDB Meta Temp poäng: 6.5
VulDB Baspoäng: 6.5
VulDB Temp Betyg: 6.5
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Privilegier eskaleringCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Status: Inte definierad
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 44696
Nessus namn: Debian DSA-1831-1 : djbdns - programming error
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 64419
OpenVAS namn: Debian Security Advisory DSA 1831-1 (djbdns)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: ingen lindring kändStatus: 🔍
0-dagars tid: 🔍
Tidslinje
26/02/2009 🔍27/02/2009 🔍
09/03/2009 🔍
09/03/2009 🔍
09/03/2009 🔍
13/08/2009 🔍
24/02/2010 🔍
17/03/2015 🔍
04/08/2021 🔍
Källor
Rådgivande: securityandthe.netStatus: Inte definierad
CVE: CVE-2009-0858 (🔍)
OVAL: 🔍
X-Force: 49003
Vulnerability Center: 23207 - Daniel J. Bernstein djbdns 1.05 and Earlier Response_Addname Function DNS Cache Poisoning, Medium
SecurityFocus: 33937 - djbdns Long Response Packet Remote Cache Poisoning Vulnerability
Inträde
Skapad: 17/03/2015 23:38Uppdaterad: 04/08/2021 23:04
Ändringar: 17/03/2015 23:38 (60), 13/02/2017 10:09 (9), 04/08/2021 22:55 (3), 04/08/2021 23:04 (1)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.