Vulnerabilidad en ISC BIND (CVE-2016-6170)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
06/07/2016
Última modificación:
12/04/2025
Descripción
ISC BIND hasta la versión 9.9.9-P1, 9.10.x hasta la versión 9.10.4-P1 y 9.11.x hasta la versión 9.11.0b1 permite a servidores DNS primarios provocar una denegación de servicio (caída de servidor DNS secundario) a través de una respuesta AXFR grande, y posiblemente permite a servidores IXFR provocar una denegación de servicio (caída de cliente IXFR) a través de una respuesta IXFR grande y permite a usuarios remotos autenticados provocar una denegación de servicio (caída de servidor DNS primario) a través de un mensaje UPDATE grande.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.0 (incluyendo) | 9.9.8 (incluyendo) |
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.10.0 (incluyendo) | 9.10.3 (incluyendo) |
cpe:2.3:a:isc:bind:9.9.9:-:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.9:beta1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.9:beta2:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.9:p1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.10.4:-:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.10.4:p1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.0:a1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.0:a2:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.0:a3:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.0:b1:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:5.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2016/07/06/3
- http://www.securityfocus.com/bid/91611
- http://www.securitytracker.com/id/1036241
- https://bugzilla.redhat.com/show_bug.cgi?id=1353563
- https://github.com/sischkg/xfer-limit/blob/master/README.md
- https://kb.isc.org/article/AA-01390
- https://kb.isc.org/article/AA-01390/169/CVE-2016-6170
- https://lists.dns-oarc.net/pipermail/dns-operations/2016-July/015058.html
- https://lists.dns-oarc.net/pipermail/dns-operations/2016-July/015073.html
- https://lists.dns-oarc.net/pipermail/dns-operations/2016-July/015075.html
- https://security.gentoo.org/glsa/201610-07
- http://www.openwall.com/lists/oss-security/2016/07/06/3
- http://www.securityfocus.com/bid/91611
- http://www.securitytracker.com/id/1036241
- https://bugzilla.redhat.com/show_bug.cgi?id=1353563
- https://github.com/sischkg/xfer-limit/blob/master/README.md
- https://kb.isc.org/article/AA-01390
- https://kb.isc.org/article/AA-01390/169/CVE-2016-6170
- https://lists.dns-oarc.net/pipermail/dns-operations/2016-July/015058.html
- https://lists.dns-oarc.net/pipermail/dns-operations/2016-July/015073.html
- https://lists.dns-oarc.net/pipermail/dns-operations/2016-July/015075.html
- https://security.gentoo.org/glsa/201610-07