ISC BIND 9.3.5-p2-w1/9.4.2-p2-w1/9.5.0-p2-w1 nâng cao đặc quyền
| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Tóm tắt
Lỗ hổng thuộc loại Có vấn đề đã được tìm thấy trong ISC BIND 9.3.5-p2-w1/9.4.2-p2-w1/9.5.0-p2-w1. Trường hợp bị ảnh hưởng là một hàm chưa rõ. Việc thay đổi nâng cao đặc quyền. Lỗ hổng này có mã CVE-2008-4163. Chưa phát hiện mã khai thác nào. Nên nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Lỗ hổng thuộc loại Có vấn đề đã được tìm thấy trong ISC BIND 9.3.5-p2-w1/9.4.2-p2-w1/9.5.0-p2-w1. Trường hợp bị ảnh hưởng là một hàm chưa rõ. Việc thay đổi nâng cao đặc quyền. Sử dụng CWE để xác định vấn đề sẽ dẫn đến CWE-20. Lỗ hổng được phát hiện vào ngày 19/09/2008. Lỗ hổng này đã được phát hành vào ngày 22/09/2008 (Trang web). Thông báo này có thể được tải về tại xforce.iss.net.
Lỗ hổng này có mã CVE-2008-4163. Ngày 22/09/2008 là thời điểm CVE được gán. Chưa có thông tin kỹ thuật nào. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Chưa phát hiện mã khai thác nào. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này.
Nếu tồn tại độ dài, thì nó được xác định là bằng chứng khái niệm. Khi là 0-day, giá trị ước lượng trên thị trường ngầm là khoảng $5k-$25k. Plugin với ID 34245 được cung cấp bởi trình quét lỗ hổng Nessus. Nếu tồn tại, nó sẽ thuộc về họ DNS. Plugin được thực thi với loại ngữ cảnh r. Hệ thống này phụ thuộc vào cổng 53.
Nên nâng cấp thành phần bị ảnh hưởng.
Lỗ hổng này cũng được ghi nhận trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 31252), X-Force (45234), Secunia (SA31924), SecurityTracker (ID 1020901) , Vulnerability Center (SBV-19591).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.isc.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 7.5VulDB Điểm tạm thời meta: 6.7
VulDB Điểm cơ sở: 7.5
VulDB Điểm tạm thời: 6.7
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Nâng cao đặc quyềnCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Bằng chứng khái niệm
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 34245
Nessus Tên: ISC BIND 9 for Windows UDP Client Handler Remote DoS
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
dòng thời gian
19/09/2008 🔍19/09/2008 🔍
19/09/2008 🔍
20/09/2008 🔍
22/09/2008 🔍
22/09/2008 🔍
22/09/2008 🔍
22/09/2008 🔍
28/09/2008 🔍
17/03/2015 🔍
17/08/2019 🔍
Nguồn
Nhà cung cấp: isc.orgKhuyến cáo: xforce.iss.net
Trạng thái: Đã xác nhận
CVE: CVE-2008-4163 (🔍)
GCVE (CVE): GCVE-0-2008-4163
GCVE (VulDB): GCVE-100-44121
X-Force: 45234
SecurityFocus: 31252 - ISC BIND Windows UDP Client Handler Denial Of Service Vulnerability
Secunia: 31924
OSVDB: 48243 - CVE-2008-4163 - ISC - BIND - Denial of Service Issue
SecurityTracker: 1020901
Vulnerability Center: 19591 - ISC BIND on Windows Unspecified Vulnerability Allows Remote DoS, High
Vupen: ADV-2008-2637
mục
Được tạo: 17/03/2015 16:11Đã cập nhật: 17/08/2019 16:32
Thay đổi: 17/03/2015 16:11 (65), 17/08/2019 16:32 (11)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận