Security Lab

Множественные уязвимости в ISC BIND

Дата публикации:29.04.2021
Всего просмотров:308
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:3
CVSSv3 рейтинг: 8.1 [CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C]
7.5 [CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C]
6.5 [CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C]
CVE ID: CVE-2021-25216
CVE-2021-25215
CVE-2021-25214
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: ISC BIND
Уязвимые версии: ISC BIND версии 9.17.1, 9.17.0, 9.16.13, 9.16.12-S1, 9.16.12, 9.16.11, 9.16.10, 9.16.9, 9.16.8, 9.16.7, 9.16.6, 9.16.5, 9.16.4, 9.16.3, 9.16.2, 9.16.1, 9.16.0, 9.15.8, 9.15.7, 9.15.6, 9.15.5, 9.15.4, 9.15.3, 9.15.1, 9.15.2, 9.15.0, 9.14.12, 9.14.11, 9.14.10, 9.14.9, 9.14.8, 9.14.7, 9.14.0, 9.14.6, 9.14.5, 9.14.3, 9.14.4, 9.14.2, 9.14.1, 9.13.5-W1, 9.13.7, 9.13.6, 9.13.5, 9.13.4, 9.13.3, 9.13.2, 9.13.1, 9.13.0, 9.12.4-P2, 9.12.4, 9.12.4-P1, 9.12.3, 9.12.3-P1, 9.12.2-P2, 9.12.0, 9.12.0a0, 9.12.3-P2, 9.12.3-P4, 9.12.2, 9.12.1, 9.12.1b1, 9.12.0b2, 9.12.0b1, 9.12.2-P1, 9.12.1-P2, 9.12.0a1, 9.11.29, 9.11.28-S1, 9.11.28, 9.11.27, 9.11.26, 9.11.25-S1, 9.11.24-S1, 9.11.23-S1, 9.11.25, 9.11.24, 9.11.23, 9.11.22-S1, 9.11.22, 9.11.21, 9.11.20-S1, 9.11.20, 9.11.19-S1, 9.11.19, 9.11.18-S1, 9.11.17-S1, 9.11.16-S1, 9.11.15-S1, 9.11.14-S1, 9.11.18, 9.11.17, 9.11.16, 9.11.15, 9.11.14, 9.11.12-S1, 9.11.11-S1, 9.11.10-S1, 9.11.9-S1, 9.11.7-S1, 9.11.6-S1, 9.11.5-S6, 9.11.5-S5, 9.11.5-S2, 9.11.5-S1, 9.11.4-S1, 9.11.13-S1, 9.11.13, 9.11.12, 9.11.8-S1, 9.11.6, 9.11.6-P1, 9.11.5, 9.11.5-P1, 9.11.4-P2, 9.11.2b1, 9.11.1, 9.11.1-P3, 9.11.0, 9.11.11, 9.11.10, 9.11.8, 9.11.9, 9.11.7, 9.11.5-S3, 9.11.5-P2, 9.11.5-P4, 9.11.4, 9.11.3, 9.11.3b1, 9.11.2, 9.11.4-P1, 9.11.3-S3, 9.11.3-S2, 9.11.3-S1, 9.11.2-P1, 9.11.1-P2, 9.11.1b1, 9.11.0b3, 9.11.0b2, 9.11.0a2, 9.11.0a1, 9.11.0-P5, 9.11.1-P1, 9.11.0-P3, 9.11.0-P2, 9.11.0-P1, 9.11.0b1, 9.11.0a3, 9.10.8, 9.10.6b1, 9.10.5, 9.10.5-P3, 9.10.7, 9.10.7b1, 9.10.6, 9.10.4-S6, 9.10.8-P1, 9.10.7-S1, 9.10.6-S3, 9.10.6-S2, 9.10.5-S4, 9.10.6-P1, 9.10.6-S1, 9.10.5-S3, 9.10.5-P2, 9.10.5b1, 9.10.4, 9.10.4b3, 9.10.4b2, 9.10.4b1, 9.10.4-P8, 9.10.3, 9.10.3b1, 9.10.2, 9.10.2b1, 9.10.2-P4, 9.10.2-P3, 9.10.2-P2, 9.10.2-P1, 9.10.1, 9.10.1b2, 9.10.1b1, 9.10.1-P2, 9.10.1-P1, 9.10.0, 9.10.0b2, 9.10.0b1, 9.10.0a2, 9.10.0a1, 9.10.0-P2, 9.10.0-P1, 9.10.5-S2, 9.10.5-S1, 9.10.5-P1, 9.10.4-P6, 9.10.4-P3, 9.10.4-P2, 9.10.4-P1, 9.10.3-P2, 9.10.3-P1, 9.10.4-P5, 9.10.4-P4, 9.10.3-P4, 9.10.3-P3 , 9.9.4-72, 9.9.11b1, 9.9.10, 9.9.10-P3, 9.9.0-W1, 9.9.4-65, 9.9.13, 9.9.12, 9.9.12b1, 9.9.11, 9.9.11-S2, 9.9.9-S1rc1, 9.9.7-S6, 9.9.4-S3, 9.9.4-S1rc2, 9.9.4-S1-P1, 9.9.4-S1, 9.9.3-S1-P1, 9.9.3-S1, 9.9.13-P1, 9.9.12-S1, 9.9.11-P1, 9.9.11-S1, 9.9.9-S10, 9.9.10-S3, 9.9.10-P2, 9.9.10b1, 9.9.9, 9.9.9b2, 9.9.9b1, 9.9.9-P8, 9.9.8, 9.9.8b1, 9.9.7, 9.9.7b1, 9.9.7-P3, 9.9.7-P2, 9.9.7-P1, 9.9.6, 9.9.6b2, 9.9.6b1, 9.9.6-P2, 9.9.6-P1, 9.9.5, 9.9.5b1, 9.9.5-W1, 9.9.5-P1, 9.9.4, 9.9.4b1, 9.9.4-P2, 9.9.4-P1, 9.9.3, 9.9.3b2, 9.9.3b1, 9.9.3-P2, 9.9.3-P1, 9.9.2, 9.9.2b1, 9.9.2-P2, 9.9.2-P1, 9.9.1-P4, 9.9.1-P3, 9.9.1-P2, 9.9.1-P1, 9.9.0, 9.9.0b2, 9.9.0b1, 9.9.0a3, 9.9.0a2, 9.9.0a1, 9.9.10-S2, 9.9.10-S1, 9.9.10-P1, 9.9.9-S8, 9.9.9-P6, 9.9.2 P1, 9.9.8-S4, 9.9.8-S3, 9.9.8-S2, 9.9.8-S1, 9.9.9-S7, 9.9.9-S6, 9.9.9-S5, 9.9.9-S4, 9.9.9-S3, 9.9.9-S2, 9.9.9-S1, 9.9.9-P3, 9.9.9-P2, 9.9.9-P1, 9.9.9-P5, 9.9.9-P4, 9.9.1, 9.9.8-S6, 9.9.8-P4, 9.9.8-S5, 9.9.8-P1, 9.9.8-P2, 9.9.8-P3, 9.8.9, 9.8.9-P2, 9.8.2-W1, 9.8.0-P3, 9.8.1, 9.8.8, 9.8.8b2, 9.8.8b1, 9.8.7, 9.8.7b1, 9.8.7-W1, 9.8.7-P1, 9.8.6, 9.8.6b1, 9.8.6-P2, 9.8.6-P1, 9.8.5, 9.8.5b2, 9.8.5b1, 9.8.5-P2, 9.8.5-P1, 9.8.4, 9.8.4b1, 9.8.4-P2, 9.8.4-P1, 9.8.3-P4, 9.8.3-P3, 9.8.3-P2, 9.8.3-P1, 9.8.2, 9.8.2b1, 9.8.1b3, 9.8.1b2, 9.8.1b1, 9.8.1-P1, 9.8.0, 9.8.0b1, 9.8.0a1, 9.8.0-P4, 9.8.0-P2, 9.8.0-P1, 9.8.0 P4, 9.8.3, 9.7.5-W1, 9.7.3-P2, 9.7.7, 9.7.7b1, 9.7.6-P4, 9.7.6-P3, 9.7.6-P2, 9.7.6-P1, 9.7.5, 9.7.5b1, 9.7.4, 9.7.4-P1, 9.7.3, 9.7.3b1, 9.7.3-P3, 9.7.3-P1, 9.7.2, 9.7.2-P3, 9.7.2-P2, 9.7.2-P1, 9.7.1, 9.7.1-P2, 9.7.1-P1, 9.7.0, 9.7.0-P2, 9.7.0-P1, 9.7.4b1, 9.7.0a3, 9.7.0a2, 9.7.0a1, 9.7.2b1, 9.7.0b3, 9.7.0b2, 9.7.0b1, 9.7.1b1, 9.7.6, 9.6.3, 9.6.2, 9.6.1, 9.6.1-P3, 9.6.1-P2, 9.6.1-P1, 9.6.0, 9.6.0-P1, 9.6.2b1, 9.6.2-p2, 9.6.2-p3, 9.6.1b1, 9.6.3b1, 9.6.2-p1, 9.6.0a1, 9.6.0b1, 9.5.3, 9.5.2, 9.5.1, 9.5.0, 9.5.1-P3, 9.5.1-P2, 9.5.1-P1, 9.5.3b1, 9.5.2-p3, 9.5.2-p1, 9.5.2-p4, 9.5.2b1, 9.5.2-p2, 9.5.1b2, 9.5.1b1, 9.5.1b3, 9.5.0b1, 9.5.0b3, 9.5.0b2, 9.5.0-p1, 9.5.0-p2, 9.5.0-p2-w2, 9.5.0-p2-w1, 9.5.0a6, 9.5.0a7, 9.5.0a5, 9.5.0a4, 9.5.0a2, 9.5.0a3, 9.5.0a1, 9.17.11, 9.17.10, 9.17.9, 9.17.8, 9.17.7, 9.17.6, 9.17.5, 9.17.4, 9.17.3, 9.17.2, 9.9-ESV-R10-P2, 9.6-ESV-R4-P2, 9.4.4b1, 9.4-ESVrc1, 9.3.6-P2, 9.2.4, 9.2.1-P1, 9.2.0-P2, 9.2.0-P1, 9.1.1-P4, 9.1.1-P3, 9.1.1-P2, 9.1.1-P1, 9.0.0a3, 9.0.0a2, 9.0.0a1, 9.6-ESV-R11rc2, 9.6-ESV-R11rc1, 9.6-ESV-R11b1, 9.6-ESV-R11, 9.6-ESV-R10rc2, 9.6-ESV-R10rc1, 9.6-ESV-R10b1, 9.6-ESV-R10, 9.6-ESV-R10-P2, 9.6-ESV-R10-P1, 9.6-ESV-R9rc2, 9.6-ESV-R9rc1, 9.6-ESV-R9b2, 9.6-ESV-R9b1, 9.6-ESV-R9-P1, 9.6-ESV-R8rc1, 9.6-ESV-R8b1, 9.6-ESV-R8, 9.6-ESV-R7-P4, 9.6-ESV-R7-P3, 9.6-ESV-R7-P2, 9.6-ESV-R7-P1, 9.6-ESV-R6rc2, 9.6-ESV-R6rc1, 9.6-ESV-R6b1, 9.6-ESV-R5rc1, 9.6-ESV-R5-P1, 9.6-ESV-R4-P3, 9.4.3, 9.4.3-P5, 9.4.3-P4, 9.4.2, 9.4.2b1, 9.4.2-P2, 9.4.2-P2-W2, 9.4.2-P2-W1, 9.4.2-P1, 9.4.1-P1, 9.4.0, 9.4-ESVb1, 9.4-ESV, 9.4-ESV-R5rc1, 9.4-ESV-R5b1, 9.4-ESV-R5, 9.4-ESV-R5-P1, 9.4-ESV-R4, 9.4-ESV-R4-P1, 9.4-ESV-R3, 9.4-ESV-R2, 9.4-ESV-R1, 9.3.6, 9.3.6b1, 9.3.6-P1, 9.3.5, 9.3.5b1, 9.3.5-P2, 9.3.5-P2-W2, 9.3.5-P1, 9.3.4-P1, 9.3.3, 9.3.3b1, 9.3.2, 9.3.2b2, 9.3.2b1, 9.3.2-P2, 9.3.2-P1, 9.3.1, 9.3.1beta2, 9.3.0, 9.3.0beta4, 9.3.0beta3, 9.3.0beta2, 9.2.9, 9.2.9b1, 9.2.8-P1, 9.2.7, 9.2.7b1, 9.2.6, 9.2.6b2, 9.2.6b1, 9.2.6-P2, 9.2.6-P1, 9.2.5, 9.2.5beta2, 9.2.3, 9.2.2, 9.2.2-P3, 9.2.2-P2, 9.2.1, 9.2.0, 9.2.0b2, 9.2.0b1, 9.2.0a3, 9.2.0a2, 9.2.0a1, 9.1.3, 9.1.3-P3, 9.1.3-P2, 9.1.2, 9.1.1, 9.1.0, 9.1.0b3, 9.1.0b2, 9.1.0b1, 9.0.1, 9.0.0, 9.0.0b5, 9.0.0b4, 9.0.0b3, 9.0.0b2, 9.0.0b1, 9.4.3-P3, 9.4.3-P2, 9.4.3-P1, 9.6-ESV-R11-W1, 9.6-esv-r9, 9.6-esv-r6, 9.6-esv-r5b1, 9.6-esv-r5, 9.6-esv-r7, 9.6-esv, 9.6-esv-r4-p1, 9.6-esv-r2, 9.6-esv-r1, 9.6-esv-r4, 9.6-esv-r3, 9.3.4, 9.2.8, 9.6, 9.4.3b2, 9.4.3b3, 9.4.3b1, 9.4.0a6, 9.3.5-P2-W1, 9.4.0b4, 9.4, 9.5, 9.4.1, 9.4.0a5, 9.4.0a4, 9.4.0a3, 9.4.0b3, 9.4.0a2, 9.4.0b2, 9.4.0a1, 9.4.0b1, 9.3, 9.1, 9.2, 9.0
Описание:

Множественные уязвимости в ISC BIND

URL производителя: http://isc.org
Решение: Установите исправление с сайта производителя.
Ссылки: https://www.cybersecurity-help.cz/vdb/SB2021042903