| タイトル | Debian GNU/Linux の PyDNS における DNS レスポンスを偽装される脆弱性 |
|---|---|
| 概要 | Debian GNU/Linux の PyDNS には、DNS リクエストのためにランダムなソースポートまたはトランザクション ID を使用しないため、DNS レスポンスを偽装される脆弱性が存在します。 本脆弱性は、CVE-2008-1447 とは異なる脆弱性です。 本脆弱性は、CVE-2008-4099 に対応した不完全な修正が原因で存在しています。 |
| 想定される影響 | 第三者により、DNS レスポンスを偽装される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2008年7月10日0:00 |
| 登録日 | 2012年6月26日16:02 |
| 最終更新日 | 2012年6月26日16:02 |
| CVSS2.0 : 警告 | |
| スコア | 6.4 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:N/I:P/A:P |
| Debian |
| python-dns 2.3.1-5 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年06月26日] 掲載 |
2018年2月17日10:37 |
| 概要 | PyDNS (aka python-dns) before 2.3.1-5 in Debian GNU/Linux does not use random source ports for DNS requests and does not use random transaction IDs for DNS retries, which makes it easier for remote attackers to spoof DNS responses, a different vulnerability than CVE-2008-1447. NOTE: this vulnerability exists because of an incomplete fix for CVE-2008-4099. |
|---|---|
| 公表日 | 2008年9月19日2:59 |
| 登録日 | 2021年1月29日13:42 |
| 最終更新日 | 2008年9月19日13:00 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:debian:python-dns:2.3.0-1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:debian:python-dns:2.3.0-2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:debian:python-dns:2.3.0-3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:debian:python-dns:2.3.0-4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:debian:python-dns:2.3.0-5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:debian:python-dns:2.3.0-5.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:debian:python-dns:2.3.0-6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:debian:python-dns:2.3.1-1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:debian:python-dns:2.3.1-2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:debian:python-dns:2.3.1-3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:debian:python-dns:*:*:*:*:*:*:*:* | 2.3.1-4 | ||||
| 実行環境 | |||||
| 1 | cpe:2.3:a:debian:linux:unknown:unknown:etch:*:*:*:*:* | ||||