| Summary | Unspecified vulnerability in ISC BIND 9.0.x through 9.3.x, 9.4 before 9.4.3-P5, 9.5 before 9.5.2-P2, 9.6 before 9.6.1-P3, and 9.7.0 beta, with DNSSEC validation enabled and checking disabled (CD), allows remote attackers to conduct DNS cache poisoning attacks by receiving a recursive client query and sending a response that contains (1) CNAME or (2) DNAME records, which do not have the intended validation before caching, aka Bug 20737. NOTE: this vulnerability exists because of an incomplete fix for CVE-2009-4022. |
|---|---|
| Publication Date | Jan. 23, 2010, 7 a.m. |
| Registration Date | Jan. 29, 2021, 10:56 a.m. |
| Last Update | Nov. 7, 2023, 11:05 a.m. |
| CVSS2.0 : MEDIUM | |
| Score | 4.0 |
|---|---|
| Vector | AV:N/AC:H/Au:N/C:N/I:P/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 高 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | 低 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:isc:bind:9.10.0:a1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.2:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.1:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:rc7:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.1:rc6:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.1:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.2:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.3:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.3:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.3:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.1:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.1:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.3:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.1:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.2:p3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.0:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.2:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.2:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:a3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.3:rc4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.3:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.0:rc4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.4:rc8:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.1:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.0.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:a4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.0:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.7:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.0.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.3:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.0:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.1:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.1:rc5:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.3:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.5:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.6:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.3:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.1:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:rc9:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:a3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.0.0:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.1:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.2:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.3:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.4:rc6:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.2:p4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.0:b3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.5:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.3:p3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.0:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.3:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.4:rc7:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.7:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.3:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.2:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.3:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.0:a2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.5:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.1:rc4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.3:p5:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:a2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.3:b3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:rc4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.1:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.1:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.3:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.1:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.2:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:b4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:b3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.0:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.4:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.2:p3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.1:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.9:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.7:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.3:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.0:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.2:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.1:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:rc8:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.0.1:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.4:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.0.0:rc6:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:a1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:rc5:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.5:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.2:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:a5:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.0:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.0:b4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.0:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.3:p3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:rc6:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:rc10:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.3:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.0:a1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:a6:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:a2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.1:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.1:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.2:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.3:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.4:rc4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.0.0:rc4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.3:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.2:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.4:rc5:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.0.0:rc5:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.0:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.6:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.0.1:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.1:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.3:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.1:rc7:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:a1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.3:p4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.0:*:*:*:*:*:*:* | |||||
| Title | ISC BIND における DNS キャッシュ汚染の脆弱性 |
|---|---|
| Summary | ISC BIND には、DNSSEC 検証が有効に設定されている、または Checking Disabled (CD) ビットがセットされている場合、DNS キャッシュ汚染攻撃を実行される脆弱性が存在します。 本脆弱性は CVE-2009-4022 に対する修正が不十分だったことによる脆弱性です。 |
| Possible impacts | 再帰クエリを受信する、またはキャッシュする前に意図された検証がされない CNAME レコード、または DNAME レコードを含むレスポンスを送信することにより、DNS キャッシュ汚染攻撃が実行される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Jan. 22, 2010, midnight |
| Registration Date | Feb. 22, 2010, 12:12 p.m. |
| Last Update | Oct. 1, 2010, 5:39 p.m. |
| レッドハット |
| Red Hat Enterprise Linux 5 (server) |
| Red Hat Enterprise Linux Desktop 5.0 (client) |
| Red Hat Enterprise Linux EUS 5.4.z (server) |
| RHEL Desktop Workstation 5 (client) |
| ヒューレット・パッカード |
| HP-UX 11.11 |
| HP-UX 11.23 |
| HP-UX 11.31 |
| ISC, Inc. |
| BIND 9.0.x から 9.3.x |
| BIND 9.4.3-P5 未満 |
| BIND 9.5.2-P2 未満 |
| BIND 9.6.1-P3 未満 |
| BIND 9.7.0 beta |
| ターボリナックス |
| Turbolinux Appliance Server 3.0 |
| Turbolinux Appliance Server 3.0 (x64) |
| Turbolinux Client 2008 |
| Turbolinux Server 11 |
| Turbolinux Server 11 (x64) |
| サイバートラスト株式会社 |
| Asianux Server 3 (x86) |
| Asianux Server 3 (x86-64) |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2010年02月22日] 掲載 [2010年10月01日] 影響を受けるシステム:ヒューレット・パッカード (HPSBUX02546) の情報を追加 ベンダ情報:ヒューレット・パッカード (HPSBUX02546) を追加 |
Feb. 17, 2018, 10:37 a.m. |