| Дата публикации: | 09.07.2008 |
| Дата изменения: | 03.02.2009 |
| Всего просмотров: | 4151 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2008-1447 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Спуфинг атака |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
ISC BIND 8.x.x
ISC BIND 9.2.x ISC BIND 9.3.x ISC BIND 9.4.x ISC BIND 9.5.x |
| Уязвимые версии: ISC BIND версии до 9.5.0-P1, 9.4.2-P1 и 9.3.5-P1
Описание: Уязвимость существует из-за того, что DNS сервер использует предсказуемый номер порта для отправки DNS запросов. Удаленный пользователь может произвести отравление DNS кеша. URL производителя: www.isc.org/products/BIND/ Решение: Установите последнюю версию 9.5.0-P2, 9.5.0-P2-W1, 9.4.2-P2, 9.4.2-P2-W1, 9.3.5-P2 или 9.3.5-P2-W1 с сайта производителя. Журнал изменений:
24.07.2008 |
|
| Ссылки: |
BIND 9.4.1-9.4.2 Remote DNS Cache Poisoning Flaw Exploit (meta) BIND 9.x Remote DNS Cache Poisoning Flaw Exploit (py) |
|
|
http://www.isc.org/index.pl?/sw/bind/bind-security.php http://www.kb.cert.org/vuls/id/800113 |