Дата публикации: | 09.07.2008 |
Дата изменения: | 03.02.2009 |
Всего просмотров: | 4106 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Спуфинг атака |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
ISC BIND 8.x.x
ISC BIND 9.2.x ISC BIND 9.3.x ISC BIND 9.4.x ISC BIND 9.5.x |
Уязвимые версии: ISC BIND версии до 9.5.0-P1, 9.4.2-P1 и 9.3.5-P1
Описание: Уязвимость существует из-за того, что DNS сервер использует предсказуемый номер порта для отправки DNS запросов. Удаленный пользователь может произвести отравление DNS кеша. URL производителя: www.isc.org/products/BIND/ Решение: Установите последнюю версию 9.5.0-P2, 9.5.0-P2-W1, 9.4.2-P2, 9.4.2-P2-W1, 9.3.5-P2 или 9.3.5-P2-W1 с сайта производителя. Журнал изменений:
24.07.2008 |
|
Ссылки: |
BIND 9.4.1-9.4.2 Remote DNS Cache Poisoning Flaw Exploit (meta) BIND 9.x Remote DNS Cache Poisoning Flaw Exploit (py) |
|
http://www.isc.org/index.pl?/sw/bind/bind-security.php http://www.kb.cert.org/vuls/id/800113 |