ISC BIND 4.1.0/4.2.0/4.2.8/4.3.0/4.3.3 Inter-Process Communication privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
5.5$0-$5k0.00

I ISC BIND 4.1.0/4.2.0/4.2.8/4.3.0/4.3.3 (Domain Name Software) har en problematiskt svag punkt upptäckte. Som påverkar en okänd funktion av komponenten Inter-Process Communication. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Den svaga punkten är publicerad 07/03/2016 som AA-01354 i en form security advisory (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på kb.isc.org. Denna svaga punkt är känd som CVE-2016-2774. Attacken kan äga rum i det lokala nätet. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.

För vulnerability scanner Nessus en plugin har släppts med ID 90250 (RHEL 6 / 7 : ISC DHCP Concurrent TCP Sessions DoS), så att sårbarheten kan testas.

En uppgradering att åtgärda problemet.

Sårbarheten dokumenteras i databaser X-Force (111319) och Tenable (90250).

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 5.9
VulDB Meta Temp poäng: 5.5

VulDB Baspoäng: 5.9
VulDB Temp Betyg: 5.2
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 5.9
NVD Vektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Delvis

Tillgänglighet: 🔍
Status: Obevisat

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 90250
Nessus namn: RHEL 6 / 7 : ISC DHCP Concurrent TCP Sessions DoS
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 867773
OpenVAS namn: Fedora Update for dhcp FEDORA-2016-821
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

0-dagars tid: 🔍
Fortigate IPS: 🔍

Tidslinjeinfo

26/02/2016 🔍
07/03/2016 +10 dagar 🔍
07/03/2016 +0 dagar 🔍
08/03/2016 +1 dagar 🔍
08/03/2016 +0 dagar 🔍
09/03/2016 +1 dagar 🔍
09/03/2016 +0 dagar 🔍
23/03/2016 +14 dagar 🔍
29/03/2016 +6 dagar 🔍
09/07/2022 +2293 dagar 🔍

Källorinfo

Säljare: isc.org

Rådgivande: AA-01354
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2016-2774 (🔍)
X-Force: 111319 - ISC DHCP inter-process communications denial of service
SecurityTracker: 1035196
Vulnerability Center: 57656 - ISC DHCP Server Remote DoS Vulnerability Due to Lack of Restriction of Concurrent TCP Sessions, Medium
SecurityFocus: 84208 - ISC DHCP CVE-2016-2774 Remote Denial of Service Vulnerability

Se även: 🔍

Inträdeinfo

Skapad: 08/03/2016 22:33
Uppdaterad: 09/07/2022 10:48
Ändringar: 08/03/2016 22:33 (81), 02/02/2019 11:28 (11), 09/07/2022 10:48 (4)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!