CVE-2010-3614

medium
New! CVE Severity Now Using CVSS v3

The calculated severity for CVEs has been updated to use CVSS v3 by default. CVEs that do not have a CVSS v3 score will fall back CVSS v2 for calculating severity. Severity display preferences can be toggled in the settings dropdown.

Description

named in ISC BIND 9.x before 9.6.2-P3, 9.7.x before 9.7.2-P3, 9.4-ESV before 9.4-ESV-R4, and 9.6-ESV before 9.6-ESV-R3 does not properly determine the security status of an NS RRset during a DNSKEY algorithm rollover, which might allow remote attackers to cause a denial of service (DNSSEC validation error) by triggering a rollover.

References

http://lists.apple.com/archives/Security-announce/2011//Oct/msg00003.html

http://lists.fedoraproject.org/pipermail/package-announce/2010-December/051910.html

http://lists.fedoraproject.org/pipermail/package-announce/2010-December/051963.html

http://lists.vmware.com/pipermail/security-announce/2011/000126.html

http://secunia.com/advisories/42435

http://secunia.com/advisories/42459

http://secunia.com/advisories/42522

http://secunia.com/advisories/42671

http://securitytracker.com/id?1024817

http://slackware.com/security/viewer.php?l=slackware-security&y=2010&m=slackware-security.622190

http://support.apple.com/kb/HT5002

http://support.avaya.com/css/P8/documents/100124923

http://www.debian.org/security/2010/dsa-2130

http://www.isc.org/announcement/guidance-regarding-dec-1st-2010-security-advisories

http://www.isc.org/software/bind/advisories/cve-2010-3614

http://www.kb.cert.org/vuls/id/837744

http://www.mandriva.com/security/advisories?name=MDVSA-2010:253

http://www.osvdb.org/69559

http://www.redhat.com/support/errata/RHSA-2010-0975.html

http://www.redhat.com/support/errata/RHSA-2010-0976.html

http://www.securityfocus.com/archive/1/516909/100/0/threaded

http://www.securityfocus.com/bid/45137

http://www.ubuntu.com/usn/USN-1025-1

http://www.vmware.com/security/advisories/VMSA-2011-0004.html

http://www.vupen.com/english/advisories/2010/3102

http://www.vupen.com/english/advisories/2010/3103

http://www.vupen.com/english/advisories/2010/3138

http://www.vupen.com/english/advisories/2010/3139

http://www.vupen.com/english/advisories/2010/3140

http://www.vupen.com/english/advisories/2011/0606

Details

Source: MITRE

Published: 2010-12-06

Updated: 2018-10-10

Type: CWE-20

Risk Information

CVSS v2

Base Score: 6.4

Vector: AV:N/AC:L/Au:N/C:N/I:P/A:P

Impact Score: 4.9

Exploitability Score: 10

Severity: MEDIUM

Vulnerable Software

Configuration 1

OR

cpe:2.3:a:isc:bind:9.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.0:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.0:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.0:rc4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.0:rc5:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.0:rc6:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.1:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc5:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc6:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc7:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.3:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.3:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.3:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:a1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:a2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:a3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc10:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc5:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc6:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc7:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc8:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc9:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.1:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.2:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.2:p3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.3:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.3:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.3:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.3:rc4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc5:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc6:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc7:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc8:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.5:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.5:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.5:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.6:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.6:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.7:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.7:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.7:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.7:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.8:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.9:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.9:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:b3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:b4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:rc4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.1:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.3:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.3:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.3:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.4:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.5:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.5:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.5:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.6:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.6:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4:*:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:b1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r2:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r3:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r4:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r4-p1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r5:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r5-b1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r5-p1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r5-rc1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:a1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:a2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:a3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:a4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:a5:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:a6:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:b3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:b4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.2:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:b3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a5:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a6:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a7:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:b3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:p2_w1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:p2_w2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.1:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.1:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.1:b3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.1:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:p3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:p4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.3:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.3:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6:*:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r2:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r3:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r4:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r4_p1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r5:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r5_b1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r5_p1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r6:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r6_b1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r6_rc1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r6_rc2:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r7:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r7_p1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r7_p2:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r9:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r9_p1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.0:a1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.0:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.0:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.0:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.1:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.1:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.1:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.1:p3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.2:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.2:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.2:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:a1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:a2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:a3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:b3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.1:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.1:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.1:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.2:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.2:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.2:p3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.3:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.3:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.3:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.4:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.4:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.4:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.4:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.5:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.5:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.5:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.5:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.6:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.6:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.6:p2:*:*:*:*:*:*

Tenable Plugins

View all (23 total)

IDNameProductFamilySeverity
89675VMware ESX / ESXi Third-Party Libraries Multiple Vulnerabilities (VMSA-2011-0004) (remote check)NessusMisc.
high
75437openSUSE Security Update : bind (openSUSE-SU-2010:1031-1)NessusSuSE Local Security Checks
medium
68162Oracle Linux 5 : bind (ELSA-2010-0976)NessusOracle Linux Local Security Checks
medium
68161Oracle Linux 6 : bind (ELSA-2010-0975)NessusOracle Linux Local Security Checks
medium
63827AIX 5.3 TL 12 : bind9 (IZ99391)NessusAIX Local Security Checks
medium
63696AIX 7.1 TL 0 : bind9 (IV01119)NessusAIX Local Security Checks
medium
63695AIX 6.1 TL 4 : bind9 (IV01118)NessusAIX Local Security Checks
medium
60920Scientific Linux Security Update : bind on SL5.x i386/x86_64NessusScientific Linux Local Security Checks
medium
59629GLSA-201206-01 : BIND: Multiple vulnerabilitiesNessusGentoo Local Security Checks
high
56481Mac OS X Multiple Vulnerabilities (Security Update 2011-006)NessusMacOS X Local Security Checks
critical
54895Slackware 10.0 / 10.1 / 10.2 / 11.0 / 12.0 / 12.1 / 12.2 / 13.0 / 13.1 / 8.1 / 9.0 / 9.1 / current : bind (SSA:2010-350-01)NessusSlackware Local Security Checks
medium
53698openSUSE Security Update : bind (openSUSE-SU-2010:1031-1)NessusSuSE Local Security Checks
medium
52582VMSA-2011-0004 : VMware ESX/ESXi SLPD denial of service vulnerability and ESX third-party updates for Service Console packages bind, pam, and rpm.NessusVMware ESX Local Security Checks
high
51182Mandriva Linux Security Advisory : bind (MDVSA-2010:253)NessusMandriva Local Security Checks
medium
51154RHEL 5 : bind (RHSA-2010:0976)NessusRed Hat Local Security Checks
medium
51153RHEL 6 : bind (RHSA-2010:0975)NessusRed Hat Local Security Checks
medium
51145CentOS 5 : bind (CESA-2010:0976)NessusCentOS Local Security Checks
medium
51127Debian DSA-2130-1 : bind9 - several vulnerabilitiesNessusDebian Local Security Checks
medium
51084Fedora 14 : bind-9.7.2-4.P3.fc14 (2010-18469)NessusFedora Local Security Checks
medium
51067Fedora 13 : bind-dyndb-ldap-0.1.0-0.10.a1.20091210git.fc13 / bind-9.7.2-1.P3.fc13 / etc (2010-18521)NessusFedora Local Security Checks
medium
50976ISC BIND 9 9.4-ESV < 9.4-ESV-R4, 9.6.2 < 9.6.2-P3, 9.6-ESV < 9.6-ESV-R3, 9.7.x < 9.7.2-P3 Multiple VulnerabilitiesNessusDNS
medium
50970Ubuntu 6.06 LTS / 8.04 LTS / 9.10 / 10.04 LTS / 10.10 : bind9 vulnerabilities (USN-1025-1)NessusUbuntu Local Security Checks
medium
5718ISC BIND 9.4-ESV < 9.4-ESV-R4 / 9.6.2 < 9.6.2-P3, 9.6-ESV < 9.6-ESV-R3 / 9.7.x < 9.7.2-P3 Multiple VulnerabilitiesNessus Network MonitorDNS Servers
high