Vulnerabilidad en el rendimiento del resolvedor (CVE-2022-2795)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
21/09/2022
Última modificación:
29/11/2024
Descripción
Al inundar el resolvedor de destino con consultas que explotan este fallo, un atacante puede perjudicar significativamente el rendimiento del resolvedor, negando efectivamente a los clientes legítimos el acceso al servicio de resolución DNS
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:isc:bind:*:*:*:*:-:*:*:* | 9.0.0 (incluyendo) | 9.16.33 (excluyendo) |
| cpe:2.3:a:isc:bind:*:*:*:*:-:*:*:* | 9.18.0 (incluyendo) | 9.18.7 (excluyendo) |
| cpe:2.3:a:isc:bind:*:*:*:*:-:*:*:* | 9.19.0 (incluyendo) | 9.19.5 (excluyendo) |
| cpe:2.3:a:isc:bind:9.9.3:s1:*:*:*:supported_preview:*:* | ||
| cpe:2.3:a:isc:bind:9.9.3:s1:*:*:supported_preview:*:*:* | ||
| cpe:2.3:a:isc:bind:9.9.12:s1:*:*:supported_preview:*:*:* | ||
| cpe:2.3:a:isc:bind:9.9.13:s1:*:*:supported_preview:*:*:* | ||
| cpe:2.3:a:isc:bind:9.10.5:s1:*:*:supported_preview:*:*:* | ||
| cpe:2.3:a:isc:bind:9.10.7:s1:*:*:supported_preview:*:*:* | ||
| cpe:2.3:a:isc:bind:9.11.3:s1:*:*:supported_preview:*:*:* | ||
| cpe:2.3:a:isc:bind:9.11.5:s3:*:*:*:supported_preview:*:* | ||
| cpe:2.3:a:isc:bind:9.11.5:s3:*:*:supported_preview:*:*:* | ||
| cpe:2.3:a:isc:bind:9.11.5:s5:*:*:supported_preview:*:*:* | ||
| cpe:2.3:a:isc:bind:9.11.5:s6:*:*:supported_preview:*:*:* | ||
| cpe:2.3:a:isc:bind:9.11.6:s1:*:*:supported_preview:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2022/09/21/3
- https://kb.isc.org/docs/cve-2022-2795
- https://lists.debian.org/debian-lts-announce/2022/10/msg00007.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/CV4GQWBPF7Y52J2FA24U6UMHQAOXZEF7/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/MRHB6J4Z7BKH4HPEKG5D35QGRD6ANNMT/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YZJQNUASODNVAWZV6STKG5SD6XIJ446S/
- https://security.gentoo.org/glsa/202210-25
- https://www.debian.org/security/2022/dsa-5235
- http://www.openwall.com/lists/oss-security/2022/09/21/3
- https://kb.isc.org/docs/cve-2022-2795
- https://lists.debian.org/debian-lts-announce/2022/10/msg00007.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/CV4GQWBPF7Y52J2FA24U6UMHQAOXZEF7/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/MRHB6J4Z7BKH4HPEKG5D35QGRD6ANNMT/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YZJQNUASODNVAWZV6STKG5SD6XIJ446S/
- https://security.gentoo.org/glsa/202210-25
- https://security.netapp.com/advisory/ntap-20241129-0002/
- https://www.debian.org/security/2022/dsa-5235



