Vulnerabilidad en BIND (CVE-2018-5740)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/01/2019
Última modificación:
12/04/2022
Descripción
"deny-answer-aliases" es una característica poco utilizada que pretende ayudar a los operadores recursivos del servidor a proteger a los usuarios finales contra ataques de reenlace DNS, un método para poder eludir el modelo de seguridad empleado por los navegadores del cliente. Sin embargo, un defecto en esta característica hace que sea sencillo experimentar un fallo de aserción en name.c. Afecta a BIND desde la versión 9.7.0 hasta la versión 9.8.8, desde la versión 9.9.0 hasta la versión 9.9.13, desde la versión 9.10.0 hasta la versión 9.10.8, desde la versión 9.11.0 hasta la versión 9.11.4, desde la versión 9.12.0 hasta la versión 9.12.2 y desde la versión 9.13.0 hasta la versión 9.13.2.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.7.0 (incluyendo) | 9.8.8 (excluyendo) |
| cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.9.0 (incluyendo) | 9.9.13 (excluyendo) |
| cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.10.0 (incluyendo) | 9.10.8 (excluyendo) |
| cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.11.0 (incluyendo) | 9.11.4 (excluyendo) |
| cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.12.0 (incluyendo) | 9.12.2 (excluyendo) |
| cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.13.0 (incluyendo) | 9.13.2 (excluyendo) |
| cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server_aus:7.6:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server_eus:7.5:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server_eus:7.6:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00026.html
- http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00027.html
- http://www.securityfocus.com/bid/105055
- http://www.securitytracker.com/id/1041436
- https://access.redhat.com/errata/RHSA-2018:2570
- https://access.redhat.com/errata/RHSA-2018:2571
- https://kb.isc.org/docs/aa-01639
- https://lists.debian.org/debian-lts-announce/2018/08/msg00033.html
- https://lists.debian.org/debian-lts-announce/2021/11/msg00001.html
- https://security.gentoo.org/glsa/201903-13
- https://security.netapp.com/advisory/ntap-20180926-0003/
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbux03927en_us
- https://usn.ubuntu.com/3769-1/
- https://usn.ubuntu.com/3769-2/



