Дата публикации: | 17.02.2021 |
Дата изменения: | 18.02.2021 |
Всего просмотров: | 560 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv3.1 рейтинг: | 8.1 [CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C] |
CVE ID: | CVE-2020-8625 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | ISC BIND |
Уязвимые версии: | ISC BIND версии 9.16.11, 9.16.10, 9.16.9, 9.16.8, 9.16.7, 9.16.6, 9.16.5, 9.16.4, 9.16.3, 9.16.2, 9.16.1, 9.16.0, 9.11.27, 9.11.26, 9.11.25-S1, 9.11.24-S1, 9.11.23-S1, 9.11.25, 9.11.24, 9.11.23, 9.11.22-S1, 9.11.22, 9.11.21, 9.11.20-S1, 9.11.20, 9.11.19-S1, 9.11.19, 9.11.18-S1, 9.11.17-S1, 9.11.16-S1, 9.11.15-S1, 9.11.14-S1, 9.11.18, 9.11.17, 9.11.16, 9.11.15, 9.11.14, 9.11.12-S1, 9.11.11-S1, 9.11.10-S1, 9.11.9-S1, 9.11.7-S1, 9.11.6-S1, 9.11.5-S6, 9.11.5-S5, 9.11.5-S2, 9.11.5-S1, 9.11.4-S1, 9.11.13-S1, 9.11.13, 9.11.12, 9.11.8-S1, 9.11.6rc1, 9.11.6-P1, 9.11.5rc1, 9.11.5-P1, 9.11.4-P2, 9.11.2b1, 9.11.1rc2, 9.11.1-P3, 9.11.0rc2, 9.11.11, 9.11.10, 9.11.8, 9.11.9, 9.11.7, 9.11.6, 9.11.5-S3, 9.11.5-P2, 9.11.5-P4, 9.11.5, 9.11.4rc2, 9.11.4rc1, 9.11.4, 9.11.3rc2, 9.11.3rc1, 9.11.3b1, 9.11.2rc2, 9.11.2rc1, 9.11.4-P1, 9.11.3-S3, 9.11.3-S2, 9.11.3-S1, 9.11.3, 9.11.2-P1, 9.11.2, 9.11.1-P2, 9.11.1rc3, 9.11.1rc1, 9.11.1b1, 9.11.0rc3, 9.11.0rc1, 9.11.0b3, 9.11.0b2, 9.11.0a2, 9.11.0a1, 9.11.0-P5, 9.11.1-P1, 9.11.1, 9.11.0-P3, 9.11.0-P2, 9.11.0-P1, 9.11.0, 9.11.0b1, 9.11.0a3, 9.17.1, 9.17.0, 9.15.8, 9.15.7, 9.15.6, 9.15.5, 9.15.4, 9.15.3, 9.15.1, 9.15.2, 9.15.0, 9.14.12, 9.14.11, 9.14.10, 9.14.9, 9.14.8, 9.14.7, 9.14.0rc3, 9.14.0rc2, 9.14.0rc1, 9.14.6, 9.14.5, 9.14.3, 9.14.4, 9.14.2, 9.14.1, 9.14.0, 9.13.5-W1, 9.13.7, 9.13.6, 9.13.5, 9.13.4, 9.13.3, 9.13.2, 9.13.1, 9.13.0, 9.12.4-P2, 9.12.4rc1, 9.12.4-P1, 9.12.3rc1, 9.12.3-P1, 9.12.2-P2, 9.12.0rc3, 9.12.0a0, 9.12.4, 9.12.3-P2, 9.12.3-P4, 9.12.3, 9.12.2rc2, 9.12.2rc1, 9.12.2, 9.12.1rc2, 9.12.1rc1, 9.12.1b1, 9.12.0b2, 9.12.0b1, 9.12.2-P1, 9.12.1-P2, 9.12.1, 9.12.0, 9.12.0rc2, 9.12.0rc1, 9.12.0a1, 9.10.8rc2, 9.10.6b1, 9.10.5rc2, 9.10.5-P3, 9.10.8rc1, 9.10.8, 9.10.7rc2, 9.10.7rc1, 9.10.7b1, 9.10.6rc2, 9.10.6rc1, 9.10.4-S6, 9.10.8-P1, 9.10.7-S1, 9.10.7, 9.10.6-S3, 9.10.6-S2, 9.10.5-S4, 9.10.6-P1, 9.10.6-S1, 9.10.6, 9.10.5-S3, 9.10.5-P2, 9.10.5rc3, 9.10.5rc1, 9.10.5b1, 9.10.4rc1, 9.10.4b3, 9.10.4b2, 9.10.4b1, 9.10.4-P8, 9.10.3rc1, 9.10.3b1, 9.10.2rc2, 9.10.2rc1, 9.10.2b1, 9.10.2-P4, 9.10.2-P3, 9.10.2-P2, 9.10.2-P1, 9.10.1rc2, 9.10.1rc1, 9.10.1b2, 9.10.1b1, 9.10.1-P2, 9.10.1-P1, 9.10.0rc2, 9.10.0rc1, 9.10.0b2, 9.10.0b1, 9.10.0a2, 9.10.0a1, 9.10.0-P2, 9.10.0-P1, 9.10.5-S2, 9.10.5-S1, 9.10.5-P1, 9.10.5, 9.10.4-P6, 9.10.4-P3, 9.10.4-P2, 9.10.4-P1, 9.10.3-P2, 9.10.3-P1, 9.10.4-P5, 9.10.4-P4, 9.10.4, 9.10.2, 9.10.3, 9.10.1, 9.10.0, 9.10.3-P4, 9.10.3-P3 , 9.9.4-72, 9.9.11b1, 9.9.10rc2, 9.9.10-P3, 9.9.0-W1, 9.9.4-65, 9.9.13rc2, 9.9.13rc1, 9.9.13, 9.9.12rc2, 9.9.12rc1, 9.9.12b1, 9.9.11rc2, 9.9.11rc1, 9.9.11-S2, 9.9.9-S1rc1, 9.9.7-S6, 9.9.4-S3, 9.9.4-S1rc2, 9.9.4-S1-P1, 9.9.4-S1, 9.9.3-S1-P1, 9.9.3-S1, 9.9.13-P1, 9.9.12-S1, 9.9.12, 9.9.11-P1, 9.9.11-S1, 9.9.9-S10, 9.9.11, 9.9.10-S3, 9.9.10-P2, 9.9.10rc3, 9.9.10rc1, 9.9.10b1, 9.9.9rc1, 9.9.9b2, 9.9.9b1, 9.9.9-P8, 9.9.8rc1, 9.9.8b1, 9.9.7rc2, 9.9.7rc1, 9.9.7b1, 9.9.7-P3, 9.9.7-P2, 9.9.7-P1, 9.9.6rc2, 9.9.6rc1, 9.9.6b2, 9.9.6b1, 9.9.6-P2, 9.9.6-P1, 9.9.5rc2, 9.9.5rc1, 9.9.5b1, 9.9.5-W1, 9.9.5-P1, 9.9.4rc2, 9.9.4rc1, 9.9.4b1, 9.9.4-P2, 9.9.4-P1, 9.9.3rc2, 9.9.3rc1, 9.9.3b2, 9.9.3b1, 9.9.3-P2, 9.9.3-P1, 9.9.2rc1, 9.9.2b1, 9.9.2-P2, 9.9.2-P1, 9.9.1-P4, 9.9.1-P3, 9.9.1-P2, 9.9.1-P1, 9.9.0rc4, 9.9.0rc3, 9.9.0rc2, 9.9.0rc1, 9.9.0b2, 9.9.0b1, 9.9.0a3, 9.9.0a2, 9.9.0a1, 9.9.10-S2, 9.9.10-S1, 9.9.10-P1, 9.9.10, 9.9.9-S8, 9.9.9-P6, 9.9.2 P1, 9.9.8-S4, 9.9.8-S3, 9.9.8-S2, 9.9.8-S1, 9.9.9-S7, 9.9.9-S6, 9.9.9-S5, 9.9.9-S4, 9.9.9-S3, 9.9.9-S2, 9.9.9-S1, 9.9.9-P3, 9.9.9-P2, 9.9.9-P1, 9.9.9-P5, 9.9.9-P4, 9.9.9, 9.9.5, 9.9.6, 9.9.4, 9.9.3, 9.9.2, 9.9.1, 9.9.0, 9.9.8-S6, 9.9.8-P4, 9.9.8-S5, 9.9.7, 9.9.8, 9.9.8-P1, 9.9.8-P2, 9.9.8-P3, 9.8.9, 9.8.9-P2, 9.8.2-W1, 9.8.0-P3, 9.8.1-rc1, 9.8.8rc2, 9.8.8rc1, 9.8.8b2, 9.8.8b1, 9.8.7rc2, 9.8.7rc1, 9.8.7b1, 9.8.7-W1, 9.8.7-P1, 9.8.6rc2, 9.8.6rc1, 9.8.6b1, 9.8.6-P2, 9.8.6-P1, 9.8.5rc2, 9.8.5rc1, 9.8.5b2, 9.8.5b1, 9.8.5-P2, 9.8.5-P1, 9.8.4rc1, 9.8.4b1, 9.8.4-P2, 9.8.4-P1, 9.8.3-P4, 9.8.3-P3, 9.8.3-P2, 9.8.3-P1, 9.8.2rc2, 9.8.2rc1, 9.8.2b1, 9.8.1rc1, 9.8.1b3, 9.8.1b2, 9.8.1b1, 9.8.1-P1, 9.8.0rc1, 9.8.0b1, 9.8.0a1, 9.8.0-P4, 9.8.0-P2, 9.8.0-P1, 9.8.0 P4, 9.8.8, 9.8.7, 9.8.6, 9.8.5, 9.8.4, 9.8.2, 9.8.3, 9.8.1, 9.8.0, 9.7.5-W1, 9.7.3-P2, 9.7.7rc1, 9.7.7b1, 9.7.6-P4, 9.7.6-P3, 9.7.6-P2, 9.7.6-P1, 9.7.5rc2, 9.7.5rc1, 9.7.5b1, 9.7.4rc1, 9.7.4-P1, 9.7.3rc1, 9.7.3b1, 9.7.3-P3, 9.7.3-P1, 9.7.2rc1, 9.7.2-P3, 9.7.2-P2, 9.7.2-P1, 9.7.1rc1, 9.7.1-P2, 9.7.1-P1, 9.7.0rc2, 9.7.0rc1, 9.7.0-P2, 9.7.0-P1, 9.7.7, 9.7.4b1, 9.7.0a3, 9.7.0a2, 9.7.0a1, 9.7.2b1, 9.7.0b3, 9.7.0b2, 9.7.0b1, 9.7.1b1, 9.7.6, 9.7.3, 9.7.5, 9.7.4, 9.7.2, 9.7.1, 9.7.0, 9.6.3rc1, 9.6.2rc1, 9.6.1rc1, 9.6.1-P3, 9.6.1-P2, 9.6.1-P1, 9.6.0rc2, 9.6.0rc1, 9.6.0-P1, 9.6.2b1, 9.6.2-p2, 9.6.2-p3, 9.6.1b1, 9.6.3b1, 9.6.2-p1, 9.6.3, 9.6.2, 9.6.1, 9.6.0a1, 9.6.0b1, 9.6.0, 9.5.3rc1, 9.5.2rc1, 9.5.1rc2, 9.5.1rc1, 9.5.0rc1, 9.5.1-P3, 9.5.1-P2, 9.5.1-P1, 9.5.3b1, 9.5.2-p3, 9.5.2-p1, 9.5.2-p4, 9.5.2b1, 9.5.2-p2, 9.5.3, 9.5.2, 9.5.1b2, 9.5.1b1, 9.5.1b3, 9.5.0b1, 9.5.0b3, 9.5.0b2, 9.5.0-p1, 9.5.0-p2, 9.5.0-p2-w2, 9.5.0-p2-w1, 9.5.0a6, 9.5.0a7, 9.5.1, 9.5.0a5, 9.5.0a4, 9.5.0a2, 9.5.0a3, 9.5.0, 9.5.0a1 |
Описание: | Выполнение произвольного кода в ISC BIND |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://www.cybersecurity-help.cz/vdb/SB2021021718 |