| 概要 | Unspecified vulnerability in ISC BIND 9.0.x through 9.3.x, 9.4 before 9.4.3-P5, 9.5 before 9.5.2-P2, 9.6 before 9.6.1-P3, and 9.7.0 beta, with DNSSEC validation enabled and checking disabled (CD), allows remote attackers to conduct DNS cache poisoning attacks by receiving a recursive client query and sending a response that contains (1) CNAME or (2) DNAME records, which do not have the intended validation before caching, aka Bug 20737. NOTE: this vulnerability exists because of an incomplete fix for CVE-2009-4022. |
|---|---|
| 公表日 | 2010年1月23日7:00 |
| 登録日 | 2021年1月29日10:56 |
| 最終更新日 | 2023年11月7日11:05 |
| CVSS2.0 : MEDIUM | |
| スコア | 4.0 |
|---|---|
| ベクター | AV:N/AC:H/Au:N/C:N/I:P/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 高 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | 低 |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | いいえ |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:isc:bind:9.10.0:a1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.2:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.1:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:rc7:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.1:rc6:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.1:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.2:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.3:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.3:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.3:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.1:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.1:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.3:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.1:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.2:p3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.0:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.2:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.2:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:a3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.3:rc4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.3:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.0:rc4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.4:rc8:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.1:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.0.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:a4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.0:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.7:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.0.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.3:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.0:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.1:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.1:rc5:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.3:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.5:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.6:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.3:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.1:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:rc9:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:a3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.0.0:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.1:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.2:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.3:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.4:rc6:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.2:p4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.0:b3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.5:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.3:p3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.0:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.3:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.4:rc7:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.7:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.3:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.2:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.3:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.0:a2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.5:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.1:rc4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.3:p5:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:a2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.3:b3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:rc4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.1:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.1:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.3:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.1:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.2:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:b4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:b3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.0:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.4:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.2:p3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.1:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.9:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.7:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.3:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.0:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.2:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.1:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:rc8:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.0.1:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.4:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.0.0:rc6:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:a1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:rc5:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.5:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.2:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:a5:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.0:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.0:b4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.0:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.3:p3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:rc6:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:rc10:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.3:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.0:a1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:a6:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:a2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.1:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.1:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.0:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.2:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.3:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.4:rc4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.0.0:rc4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.3:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.2:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.4:rc5:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.0.0:rc5:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.0:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.6:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.0.1:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.3.1:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.3:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.1.1:rc7:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.2.0:a1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.4.3:p4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.6.0:*:*:*:*:*:*:* | |||||
| タイトル | ISC BIND における DNS キャッシュ汚染の脆弱性 |
|---|---|
| 概要 | ISC BIND には、DNSSEC 検証が有効に設定されている、または Checking Disabled (CD) ビットがセットされている場合、DNS キャッシュ汚染攻撃を実行される脆弱性が存在します。 本脆弱性は CVE-2009-4022 に対する修正が不十分だったことによる脆弱性です。 |
| 想定される影響 | 再帰クエリを受信する、またはキャッシュする前に意図された検証がされない CNAME レコード、または DNAME レコードを含むレスポンスを送信することにより、DNS キャッシュ汚染攻撃が実行される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2010年1月22日0:00 |
| 登録日 | 2010年2月22日12:12 |
| 最終更新日 | 2010年10月1日17:39 |
| レッドハット |
| Red Hat Enterprise Linux 5 (server) |
| Red Hat Enterprise Linux Desktop 5.0 (client) |
| Red Hat Enterprise Linux EUS 5.4.z (server) |
| RHEL Desktop Workstation 5 (client) |
| ヒューレット・パッカード |
| HP-UX 11.11 |
| HP-UX 11.23 |
| HP-UX 11.31 |
| ISC, Inc. |
| BIND 9.0.x から 9.3.x |
| BIND 9.4.3-P5 未満 |
| BIND 9.5.2-P2 未満 |
| BIND 9.6.1-P3 未満 |
| BIND 9.7.0 beta |
| ターボリナックス |
| Turbolinux Appliance Server 3.0 |
| Turbolinux Appliance Server 3.0 (x64) |
| Turbolinux Client 2008 |
| Turbolinux Server 11 |
| Turbolinux Server 11 (x64) |
| サイバートラスト株式会社 |
| Asianux Server 3 (x86) |
| Asianux Server 3 (x86-64) |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2010年02月22日] 掲載 [2010年10月01日] 影響を受けるシステム:ヒューレット・パッカード (HPSBUX02546) の情報を追加 ベンダ情報:ヒューレット・パッカード (HPSBUX02546) を追加 |
2018年2月17日10:37 |