Security Lab

Множественные уязвимости в ISC Bind

Дата публикации:20.05.2020
Всего просмотров:783
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:2
CVSSv3.1 рейтинг: 7.5 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C]
8.6 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H/E:U/RL:O/RC:C]
CVE ID: CVE-2020-8617
CVE-2020-8616
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: ISC BIND
Уязвимые версии: ISC BIND версии 9.11.18-S1, 9.11.17-S1, 9.11.16-S1, 9.11.15-S1, 9.11.14-S1, 9.11.18, 9.11.17, 9.11.16, 9.11.15, 9.11.14, 9.11.12-S1, 9.11.11-S1, 9.11.10-S1, 9.11.9-S1, 9.11.7-S1, 9.11.6-S1, 9.11.5-S6, 9.11.5-S5, 9.11.5-S2, 9.11.5-S1, 9.11.4-S1, 9.11.13-S1, 9.11.13, 9.11.12, 9.11.8-S1, 9.11.6rc1, 9.11.6-P1, 9.11.5rc1, 9.11.5-P1, 9.11.4-P2, 9.11.2b1, 9.11.1rc2, 9.11.1-P3, 9.11.0rc2, 9.11.11, 9.11.10, 9.11.8, 9.11.9, 9.11.7, 9.11.6, 9.11.5-S3, 9.11.5-P2, 9.11.5-P4, 9.11.5, 9.11.4rc2, 9.11.4rc1, 9.11.4, 9.11.3rc2, 9.11.3rc1, 9.11.3b1, 9.11.2rc2, 9.11.2rc1, 9.11.4-P1, 9.11.3-S3, 9.11.3-S2, 9.11.3-S1, 9.11.3, 9.11.2-P1, 9.11.2, 9.11.1-P2, 9.11.1rc3, 9.11.1rc1, 9.11.1b1, 9.11.0rc3, 9.11.0rc1, 9.11.0b3, 9.11.0b2, 9.11.0a2, 9.11.0a1, 9.11.0-P5, 9.11.1-P1, 9.11.1, 9.11.0-P3, 9.11.0-P2, 9.11.0-P1, 9.11.0, 9.11.0b1, 9.11.0a3, 9.10.8rc2, 9.10.6b1, 9.10.5rc2, 9.10.5-P3, 9.10.8rc1, 9.10.8, 9.10.7rc2, 9.10.7rc1, 9.10.7b1, 9.10.6rc2, 9.10.6rc1, 9.10.4-S6, 9.10.8-P1, 9.10.7-S1, 9.10.7, 9.10.6-S3, 9.10.6-S2, 9.10.5-S4, 9.10.6-P1, 9.10.6-S1, 9.10.6, 9.10.5-S3, 9.10.5-P2, 9.10.5rc3, 9.10.5rc1, 9.10.5b1, 9.10.4rc1, 9.10.4b3, 9.10.4b2, 9.10.4b1, 9.10.4-P8, 9.10.3rc1, 9.10.3b1, 9.10.2rc2, 9.10.2rc1, 9.10.2b1, 9.10.2-P4, 9.10.2-P3, 9.10.2-P2, 9.10.2-P1, 9.10.1rc2, 9.10.1rc1, 9.10.1b2, 9.10.1b1, 9.10.1-P2, 9.10.1-P1, 9.10.0rc2, 9.10.0rc1, 9.10.0b2, 9.10.0b1, 9.10.0a2, 9.10.0a1, 9.10.0-P2, 9.10.0-P1, 9.10.5-S2, 9.10.5-S1, 9.10.5-P1, 9.10.5, 9.10.4-P6, 9.10.4-P3, 9.10.4-P2, 9.10.4-P1, 9.10.3-P2, 9.10.3-P1, 9.10.4-P5, 9.10.4-P4, 9.10.4, 9.10.2, 9.10.3, 9.10.1, 9.10.0, 9.10.3-P4, 9.10.3-P3 , 9.9.4-72, 9.9.11b1, 9.9.10rc2, 9.9.10-P3, 9.9.0-W1, 9.9.4-65, 9.9.13rc2, 9.9.13rc1, 9.9.13, 9.9.12rc2, 9.9.12rc1, 9.9.12b1, 9.9.11rc2, 9.9.11rc1, 9.9.11-S2, 9.9.9-S1rc1, 9.9.7-S6, 9.9.4-S3, 9.9.4-S1rc2, 9.9.4-S1-P1, 9.9.4-S1, 9.9.3-S1-P1, 9.9.3-S1, 9.9.13-P1, 9.9.12-S1, 9.9.12, 9.9.11-P1, 9.9.11-S1, 9.9.9-S10, 9.9.11, 9.9.10-S3, 9.9.10-P2, 9.9.10rc3, 9.9.10rc1, 9.9.10b1, 9.9.9rc1, 9.9.9b2, 9.9.9b1, 9.9.9-P8, 9.9.8rc1, 9.9.8b1, 9.9.7rc2, 9.9.7rc1, 9.9.7b1, 9.9.7-P3, 9.9.7-P2, 9.9.7-P1, 9.9.6rc2, 9.9.6rc1, 9.9.6b2, 9.9.6b1, 9.9.6-P2, 9.9.6-P1, 9.9.5rc2, 9.9.5rc1, 9.9.5b1, 9.9.5-W1, 9.9.5-P1, 9.9.4rc2, 9.9.4rc1, 9.9.4b1, 9.9.4-P2, 9.9.4-P1, 9.9.3rc2, 9.9.3rc1, 9.9.3b2, 9.9.3b1, 9.9.3-P2, 9.9.3-P1, 9.9.2rc1, 9.9.2b1, 9.9.2-P2, 9.9.2-P1, 9.9.1-P4, 9.9.1-P3, 9.9.1-P2, 9.9.1-P1, 9.9.0rc4, 9.9.0rc3, 9.9.0rc2, 9.9.0rc1, 9.9.0b2, 9.9.0b1, 9.9.0a3, 9.9.0a2, 9.9.0a1, 9.9.10-S2, 9.9.10-S1, 9.9.10-P1, 9.9.10, 9.9.9-S8, 9.9.9-P6, 9.9.2 P1, 9.9.8-S4, 9.9.8-S3, 9.9.8-S2, 9.9.8-S1, 9.9.9-S7, 9.9.9-S6, 9.9.9-S5, 9.8.9, 9.8.9-P2, 9.8.2-W1, 9.8.0-P3, 9.8.1-rc1, 9.8.8rc2, 9.8.8rc1, 9.8.8b2, 9.8.8b1, 9.8.7rc2, 9.8.7rc1, 9.8.7b1, 9.8.7-W1, 9.8.7-P1, 9.8.6rc2, 9.8.6rc1, 9.8.6b1, 9.8.6-P2, 9.8.6-P1, 9.8.5rc2, 9.8.5rc1, 9.8.5b2, 9.8.5b1, 9.8.5-P2, 9.8.5-P1, 9.8.4rc1, 9.8.4b1, 9.8.4-P2, 9.8.4-P1, 9.8.3-P4, 9.8.3-P3, 9.8.3-P2, 9.8.3-P1, 9.8.2rc2, 9.8.2rc1, 9.8.2b1, 9.8.1rc1, 9.8.1b3, 9.8.1b2, 9.8.1b1, 9.8.1-P1, 9.8.0rc1, 9.8.0b1, 9.8.0a1, 9.8.0-P4, 9.8.0-P2, 9.8.0-P1, 9.8.0 P4, 9.8.8, 9.8.7, 9.8.6, 9.8.5, 9.8.4, 9.8.2, 9.8.3, 9.8.1, 9.8.0, 9.7.5-W1, 9.7.3-P2, 9.7.7rc1, 9.7.7b1, 9.7.6-P4, 9.7.6-P3, 9.7.6-P2, 9.7.6-P1, 9.7.5rc2, 9.7.5rc1, 9.7.5b1, 9.7.4rc1, 9.7.4-P1, 9.7.3rc1, 9.7.3b1, 9.7.3-P3, 9.7.3-P1, 9.7.2rc1, 9.7.2-P3, 9.7.2-P2, 9.7.2-P1, 9.7.1rc1, 9.7.1-P2, 9.7.1-P1, 9.7.0rc2, 9.7.0rc1, 9.7.0-P2, 9.7.0-P1, 9.7.7, 9.7.4b1, 9.7.0a3, 9.7.0a2, 9.7.0a1, 9.7.2b1, 9.7.0b3, 9.7.0b2, 9.7.0b1, 9.7.1b1, 9.7.6, 9.7.3, 9.7.5, 9.7.4, 9.7.2, 9.7.1, 9.7.0, 9.6.3rc1, 9.6.2rc1, 9.6.1rc1, 9.6.1-P3, 9.6.1-P2, 9.6.1-P1, 9.6.0rc2, 9.6.0rc1, 9.6.0-P1, 9.6.2b1, 9.6.2-p2, 9.6.2-p3, 9.6.1b1, 9.6.3b1, 9.6.2-p1, 9.6.3, 9.6.2, 9.6.1, 9.6.0a1, 9.6.0b1, 9.6.0, 9.5.3rc1, 9.5.2rc1, 9.5.1rc2, 9.5.1rc1, 9.5.0rc1, 9.5.1-P3, 9.5.1-P2, 9.5.1-P1, 9.5.3b1, 9.5.2-p3, 9.5.2-p1, 9.5.2-p4, 9.5.2b1, 9.5.2-p2, 9.5.3, 9.5.2, 9.5.1b2, 9.5.1b1, 9.5.1b3, 9.5.0b1, 9.5.0b3, 9.5.0b2, 9.5.0-p1, 9.5.0-p2, 9.5.0-p2-w2, 9.5.0-p2-w1, 9.5.0a6, 9.5.0a7, 9.5.1, 9.5.0a5, 9.5.0a4, 9.5.0a2, 9.5.0a3, 9.5.0, 9.5.0a1, 9.4.4b1, 9.4.3rc1, 9.4.3-P5, 9.4.3-P4, 9.4.2rc2, 9.4.2rc1, 9.4.2b1, 9.4.2-P2, 9.4.2-P2-W2, 9.4.2-P2-W1, 9.4.2-P1, 9.4.1-P1, 9.4.0rc2, 9.4.0rc1, 9.4.3-P3, 9.4.3-P2, 9.4.3-P1, 9.4.3b2, 9.4.3b3, 9.4.3b1, 9.4.0a6, 9.4.0b4, 9.4.3, 9.4.2, 9.4.1, 9.4.0a5, 9.4.0a4, 9.4.0a3, 9.4.0b3, 9.4.0a2, 9.4.0b2, 9.4.0a1, 9.4.0b1, 9.4.0, 9.3.6-P2, 9.3.6rc1, 9.3.6b1, 9.3.6-P1, 9.3.5rc2, 9.3.5rc1, 9.3.5b1, 9.3.5-P2, 9.3.5-P2-W2, 9.3.5-P1, 9.3.4-P1, 9.3.3rc3, 9.3.3rc2, 9.3.3rc1, 9.3.3b1, 9.3.2rc1, 9.3.2b2, 9.3.2b1, 9.3.2-P2, 9.3.2-P1, 9.3.1rc1, 9.3.1beta2, 9.3.0rc4, 9.3.0rc3, 9.3.0rc2, 9.3.0rc1, 9.3.0beta4, 9.3.0beta3, 9.3.0beta2, 9.3.4, 9.3.6, 9.3.5-P2-W1, 9.3.3, 9.3.5, 9.3.1, 9.3.2, 9.3.0, 9.2.4rc1, 9.2.1-P1, 9.2.0-P2, 9.2.0-P1, 9.2.9rc1, 9.2.9b1, 9.2.8-P1, 9.2.7rc3, 9.2.7rc2, 9.2.7rc1, 9.2.7b1, 9.2.6rc1, 9.2.6b2, 9.2.6b1, 9.2.6-P2, 9.2.6-P1, 9.2.5rc1, 9.2.5beta2, 9.2.4rc8, 9.2.4rc7, 9.2.4rc6, 9.2.4rc5, 9.2.4rc4, 9.2.4rc3, 9.2.4rc2, 9.2.3rc4, 9.2.3rc3, 9.2.3rc2, 9.2.3rc1, 9.2.2rc1, 9.2.2-P3, 9.2.2-P2, 9.2.1rc2, 9.2.1rc1, 9.2.0rc10, 9.2.0rc9, 9.2.0rc8, 9.2.0rc7, 9.2.0rc6, 9.2.0rc5, 9.2.0rc4, 9.2.0rc3, 9.2.0rc2, 9.2.0rc1, 9.2.0b2, 9.2.0b1, 9.2.0a3, 9.2.0a2, 9.2.0a1, 9.2.8, 9.2.7, 9.2.9, 9.2.5, 9.2.6, 9.2.4, 9.2.3, 9.2.1, 9.2.2, 9.2.0, 9.1.1-P4, 9.1.1-P3, 9.1.1-P2, 9.1.1-P1, 9.1.3rc3, 9.1.3rc2, 9.1.3rc1, 9.1.3-P3, 9.1.3-P2, 9.1.2rc1, 9.1.1rc7, 9.1.1rc6, 9.1.1rc5, 9.1.1rc4, 9.1.1rc3, 9.1.1rc2, 9.1.1rc1, 9.1.0rc1, 9.1.0b3, 9.1.0b2, 9.1.0b1, 9.1.0, 9.1.1, 9.1.3, 9.1.2, 9.0.0a3, 9.0.0a2, 9.0.0a1, 9.0.1rc2, 9.0.1rc1, 9.0.0rc6, 9.0.0rc5, 9.0.0rc4, 9.0.0rc3, 9.0.0rc2, 9.0.0rc1, 9.0.0b5, 9.0.0b4, 9.0.0b3, 9.0.0b2, 9.0.0b1, 9.0.0, 9.0.1, 9.12.4-P2, 9.12.4rc1, 9.12.4-P1, 9.12.3rc1, 9.12.3-P1, 9.12.2-P2, 9.12.0rc3, 9.12.0a0, 9.12.4, 9.12.3-P2, 9.12.3-P4, 9.12.3, 9.12.2rc2, 9.12.2rc1, 9.12.2, 9.12.1rc2, 9.12.1rc1, 9.12.1b1, 9.12.0b2, 9.12.0b1, 9.12.2-P1, 9.12.1-P2, 9.12.1, 9.12.0, 9.12.0rc2, 9.12.0rc1, 9.12.0a1, 9.14.11, 9.14.10, 9.14.9, 9.14.8, 9.14.7, 9.14.0rc3, 9.14.0rc2, 9.14.0rc1, 9.14.6, 9.14.5, 9.14.3, 9.14.4, 9.14.2, 9.14.1, 9.14.0, 9.16.2, 9.16.1, 9.16.0, 9.17.1, 9.17.0
Описание:

Множественные уязвимости в ISC Bind

URL производителя: http://isc.org
Решение: Установите исправление с сайта производителя.
Ссылки: https://www.cybersecurity-help.cz/vdb/SB2020052016