Дата публикации: | 03.09.2015 |
Всего просмотров: | 1949 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) |
CVE ID: | CVE-2015-5722 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
ISC BIND 9.10.x
ISC BIND 9.9.x ISC BIND 9.8.x |
Уязвимые версии: | ICS BIND с 9.0.0 по 9.8.8
ICS BIND с 9.9.0 по 9.9.7-P2 ICS BIND с 9.10.0 по 9.10.2-P3 |
Описание: | Уязвимость позволяет удаленному пользователю осуществить DoS-атаку. Уязвимость существует из-за ошибки в компоненте "buffer.c". Удаленный пользователь может отправить специально сформированный запрос на целевой validating resolver, требующий ответа из удаленной зоны. DNS-сервер удаленной зоны может отправить специально сформированный ключ DNSSEC на целевой validating resolver, что вызовет отказ в обслуживании. |
URL производителя: |
http://isc.org |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | http://kb.isc.org/article/AA-01287/74/CVE-2015-5722%3A-Parsing-malformed-keys-may-cause-BIND-to-exit-due-to-a-failed-assertion-in-buffer.c.html |