Vulnerabilidad en ISC BIND (CVE-2016-2775)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
19/07/2016
Última modificación:
12/04/2025
Descripción
ISC BIND 9.x en versiones anteriores a 9.9.9-P2, 9.10.x en versiones anteriores a 9.10.4-P2 y 9.11.x en versiones anteriores a 9.11.0b2, cuando lwresd o la opción nombrada lwres está habilitada, permite a atacantes remotos provocar una denegación de servicio (caída del demonio) a través de una petición larga que utiliza el protocolo ligero de resolución.
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:hp:hp-ux:b.11.31:*:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.0 (incluyendo) | 9.9.8 (incluyendo) |
| cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.10.0 (incluyendo) | 9.10.3 (incluyendo) |
| cpe:2.3:a:isc:bind:9.9.9:-:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.9.9:b1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.9.9:b2:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.9.9:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.9.9:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.9.9:s1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.9.9:s1rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.10.4:-:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.10.4:beta1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.10.4:beta2:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.10.4:beta3:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.10.4:p1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/92037
- http://www.securitytracker.com/id/1036360
- https://access.redhat.com/errata/RHBA-2017:0651
- https://access.redhat.com/errata/RHBA-2017:1767
- https://access.redhat.com/errata/RHSA-2017:2533
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05321107
- https://kb.isc.org/article/AA-01393/74/CVE-2016-2775
- https://kb.isc.org/article/AA-01435
- https://kb.isc.org/article/AA-01436
- https://kb.isc.org/article/AA-01438
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/7T2WJP5ELO4ZRSBXSETIZ3GAO6KOEFTA/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/MZUCSMEOZIZ2R2SKA4FPLTOVZHJBAOWC/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/NJ5STNEUHBNEPUHJT7CYEVSMATFYMIX7/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/TT754KDUJTKOASJODJX7FKHCOQ6EC7UX/
- https://security.gentoo.org/glsa/201610-07
- https://security.netapp.com/advisory/ntap-20160722-0002/
- http://www.securityfocus.com/bid/92037
- http://www.securitytracker.com/id/1036360
- https://access.redhat.com/errata/RHBA-2017:0651
- https://access.redhat.com/errata/RHBA-2017:1767
- https://access.redhat.com/errata/RHSA-2017:2533
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05321107
- https://kb.isc.org/article/AA-01393/74/CVE-2016-2775
- https://kb.isc.org/article/AA-01435
- https://kb.isc.org/article/AA-01436
- https://kb.isc.org/article/AA-01438
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/7T2WJP5ELO4ZRSBXSETIZ3GAO6KOEFTA/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/MZUCSMEOZIZ2R2SKA4FPLTOVZHJBAOWC/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/NJ5STNEUHBNEPUHJT7CYEVSMATFYMIX7/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/TT754KDUJTKOASJODJX7FKHCOQ6EC7UX/
- https://security.gentoo.org/glsa/201610-07
- https://security.netapp.com/advisory/ntap-20160722-0002/



