Vulnerabilidad en BIND (CVE-2017-3135)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
16/01/2019
Última modificación:
09/10/2019
Descripción
En ciertas condiciones, al emplear DNS64 y RPZ para rescribir respuestas a consultas, el procesamiento de consultas puede continuar de forma inconsistente, lo que puede conducir a un fallo de aserción de INSIST o a un intento para leer a través de un puntero NULL. Afecta a BIND en su versión 9.8.8, desde la versión 9.9.3-S1 hasta la 9.9.9-S7, desde la versión 9.9.3 hasta la 9.9.9-P5, la versión 9.9.10b1, desde la versión 9.10.0 hasta la 9.10.4-P5, la versión 9.10.5b1, desde la versión 9.11.0 hasta la 9.11.0-P2 y a la versión 9.11.1b1.
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:isc:bind:9.9.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.9.3:s1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.9.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.9.9:p5:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.9.9:s7:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.9.10:beta1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.10.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.10.4:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.10.4:p2:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.10.4:p3:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.10.4:p4:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.10.4:p5:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.10.5:beta1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.11.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.11.0:p1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://rhn.redhat.com/errata/RHSA-2017-0276.html
- http://www.securityfocus.com/bid/96150
- http://www.securitytracker.com/id/1037801
- https://h20566.www2.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbux03747en_us
- https://kb.isc.org/docs/aa-01453
- https://security.gentoo.org/glsa/201708-01
- https://security.netapp.com/advisory/ntap-20180926-0005/
- https://www.debian.org/security/2017/dsa-3795



