NVD Vulnerability Detail
Search Exploit, PoC
CVE-2017-3145
Summary

BIND was improperly sequencing cleanup operations on upstream recursion fetch contexts, leading in some cases to a use-after-free error that can trigger an assertion failure and crash in named. Affects BIND 9.0.0 to 9.8.x, 9.9.0 to 9.9.11, 9.10.0 to 9.10.6, 9.11.0 to 9.11.2, 9.9.3-S1 to 9.9.11-S1, 9.10.5-S1 to 9.10.6-S1, 9.12.0a1 to 9.12.0rc1.

Publication Date Jan. 17, 2019, 5:29 a.m.
Registration Date Jan. 26, 2021, 1:23 p.m.
Last Update Nov. 21, 2024, 12:24 p.m.
CVSS3.1 : HIGH
スコア 7.5
Vector CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
CVSS2.0 : MEDIUM
Score 5.0
Vector AV:N/AC:L/Au:N/C:N/I:N/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:isc:bind:9.9.3:s1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.5:s1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* 9.4.0 9.8.8
cpe:2.3:a:isc:bind:9.12.0:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.12.0:b2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.12.0:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.12.0:alpha1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.6:s1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.9.11:s1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* 9.11.0 9.11.2
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* 9.10.0 9.10.6
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* 9.9.0 9.9.11
Configuration2 or higher or less more than less than
cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:6.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:6.5:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:6.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.5:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:6.7:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:6.6:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:a:netapp:data_ontap_edge:-:*:*:*:*:*:*:*
Configuration5 or higher or less more than less than
cpe:2.3:o:juniper:junos:12.1x46-d76:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3x48-d70:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1x49-d140:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4r2:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1r2:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2r1:-:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:juniper:srx100:-:*:*:*:*:*:*:*
2 cpe:2.3:h:juniper:srx110:-:*:*:*:*:*:*:*
3 cpe:2.3:h:juniper:srx1400:-:*:*:*:*:*:*:*
4 cpe:2.3:h:juniper:srx1500:-:*:*:*:*:*:*:*
5 cpe:2.3:h:juniper:srx210:-:*:*:*:*:*:*:*
6 cpe:2.3:h:juniper:srx220:-:*:*:*:*:*:*:*
7 cpe:2.3:h:juniper:srx240:-:*:*:*:*:*:*:*
8 cpe:2.3:h:juniper:srx240h2:-:*:*:*:*:*:*:*
9 cpe:2.3:h:juniper:srx240m:-:*:*:*:*:*:*:*
10 cpe:2.3:h:juniper:srx300:-:*:*:*:*:*:*:*
11 cpe:2.3:h:juniper:srx320:-:*:*:*:*:*:*:*
12 cpe:2.3:h:juniper:srx340:-:*:*:*:*:*:*:*
13 cpe:2.3:h:juniper:srx3400:-:*:*:*:*:*:*:*
14 cpe:2.3:h:juniper:srx345:-:*:*:*:*:*:*:*
15 cpe:2.3:h:juniper:srx3600:-:*:*:*:*:*:*:*
16 cpe:2.3:h:juniper:srx380:-:*:*:*:*:*:*:*
17 cpe:2.3:h:juniper:srx4000:-:*:*:*:*:*:*:*
18 cpe:2.3:h:juniper:srx4100:-:*:*:*:*:*:*:*
19 cpe:2.3:h:juniper:srx4200:-:*:*:*:*:*:*:*
20 cpe:2.3:h:juniper:srx4600:-:*:*:*:*:*:*:*
21 cpe:2.3:h:juniper:srx5000:-:*:*:*:*:*:*:*
22 cpe:2.3:h:juniper:srx5400:-:*:*:*:*:*:*:*
23 cpe:2.3:h:juniper:srx550:-:*:*:*:*:*:*:*
24 cpe:2.3:h:juniper:srx550_hm:-:*:*:*:*:*:*:*
25 cpe:2.3:h:juniper:srx550m:-:*:*:*:*:*:*:*
26 cpe:2.3:h:juniper:srx5600:-:*:*:*:*:*:*:*
27 cpe:2.3:h:juniper:srx5800:-:*:*:*:*:*:*:*
28 cpe:2.3:h:juniper:srx650:-:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
Title ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
Summary

BIND 9 には、リモートからのサービス運用妨害(DoS)が可能となる、実装上の不備に起因する脆弱性があります。 BIND 9 には反復検索におけるクリーンアップ処理の順序に誤りがあります。結果として、解放済みメモリ使用 (use-after-free) による assertion failure が発生し、named が異常終了する可能性があります。

Possible impacts 遠隔の第三者によって、サービス運用妨害 (DoS) 攻撃 (named の停止) が行われる可能性があります。
Solution

[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は、本脆弱性を修正した次のバージョンをリリースしています。   * BIND 9 version 9.9.11-P1   * BIND 9 version 9.10.6-P1   * BIND 9 version 9.11.2-P1   * BIND 9 version 9.12.0rc2   * BIND 9 version 9.9.11-S2   * BIND 9 version 9.10.6-S2 BIND Supported Preview 版は ISC サポートの対象である特定顧客にのみ提供されているものです。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。   * DNSSEC の検証を無効にする

Publication Date Jan. 17, 2018, midnight
Registration Date Jan. 18, 2018, 11:47 a.m.
Last Update Aug. 27, 2019, 5:12 p.m.
Affected System
ISC, Inc.
BIND 9.0.0 から 9.8.x まで
BIND 9.10.0 から 9.10.6 まで
BIND 9.10.5-S1 から 9.10.6-S1 まで
BIND 9.11.0 から 9.11.2 まで
BIND 9.12.0a1 から 9.12.0rc1 まで
BIND 9.9.0 から 9.9.11 まで
BIND 9.9.3-S1 から 9.9.11-S1 まで
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
その他
Change Log
No Changed Details Date of change
2 [2018年03月27日]
  ベンダ情報:日本電気 (NV18-005) を追加
March 27, 2018, 2:47 p.m.
1 [2018年01月18日]
  掲載
[2018年01月30日]
  ベンダ情報:サイバートラスト株式会社 (AXSA:2018-2521:01) を追加
  ベンダ情報:サイバートラスト株式会社 (AXSA:2018-2550:01) を追加
March 7, 2018, 2:55 p.m.
3 [2019年08月27日]
  参考情報:National Vulnerability Database (NVD) (CVE-2017-3145) を追加
Aug. 27, 2019, 3:26 p.m.