CVE-2011-4313

MEDIUM

Description

query.c in ISC BIND 9.0.x through 9.6.x, 9.4-ESV through 9.4-ESV-R5, 9.6-ESV through 9.6-ESV-R5, 9.7.0 through 9.7.4, 9.8.0 through 9.8.1, and 9.9.0a1 through 9.9.0b1 allows remote attackers to cause a denial of service (assertion failure and named exit) via unknown vectors related to recursive DNS queries, error logging, and the caching of an invalid record by the resolver.

References

http://blogs.oracle.com/sunsecurity/entry/cve_2011_4313_denial_of

http://lists.apple.com/archives/security-announce/2012/Sep/msg00004.html

http://lists.fedoraproject.org/pipermail/package-announce/2011-November/069463.html

http://lists.fedoraproject.org/pipermail/package-announce/2011-November/069970.html

http://lists.fedoraproject.org/pipermail/package-announce/2011-November/069975.html

http://lists.opensuse.org/opensuse-security-announce/2011-11/msg00027.html

http://lists.opensuse.org/opensuse-security-announce/2011-11/msg00028.html

http://lists.opensuse.org/opensuse-security-announce/2011-11/msg00029.html

http://marc.info/?l=bugtraq&m=132310123002302&w=2

http://marc.info/?l=bugtraq&m=133978480208466&w=2

http://marc.info/?l=bugtraq&m=141879471518471&w=2

http://osvdb.org/77159

http://secunia.com/advisories/46536

http://secunia.com/advisories/46829

http://secunia.com/advisories/46887

http://secunia.com/advisories/46890

http://secunia.com/advisories/46905

http://secunia.com/advisories/46906

http://secunia.com/advisories/46943

http://secunia.com/advisories/46984

http://secunia.com/advisories/47043

http://secunia.com/advisories/47075

http://secunia.com/advisories/48308

http://security.freebsd.org/advisories/FreeBSD-SA-11:06.bind.asc

http://support.apple.com/kb/HT5501

http://www.debian.org/security/2011/dsa-2347

http://www.ibm.com/support/docview.wss?uid=isg1IV11248

http://www.isc.org/software/bind/advisories/cve-2011-4313

http://www.kb.cert.org/vuls/id/606539

http://www.mandriva.com/security/advisories?name=MDVSA-2011:176

http://www.redhat.com/support/errata/RHSA-2011-1458.html

http://www.redhat.com/support/errata/RHSA-2011-1459.html

http://www.redhat.com/support/errata/RHSA-2011-1496.html

http://www.securityfocus.com/bid/50690

http://www.securitytracker.com/id?1026335

http://www.ubuntu.com/usn/USN-1264-1

http://www-01.ibm.com/support/docview.wss?uid=isg1IV11106

https://exchange.xforce.ibmcloud.com/vulnerabilities/71332

https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14343

Details

Source: MITRE

Published: 2011-11-29

Updated: 2018-01-06

Risk Information

CVSS v2.0

Base Score: 5

Vector: AV:N/AC:L/Au:N/C:N/I:N/A:P

Impact Score: 2.9

Exploitability Score: 10

Severity: MEDIUM

Vulnerable Software

Configuration 1

OR

cpe:2.3:a:isc:bind:9.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.0:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.0:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.0:rc4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.0:rc5:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.0:rc6:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.1:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc5:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc6:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc7:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.3:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.3:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.3:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:a1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:a2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:a3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc10:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc5:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc6:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc7:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc8:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc9:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.1:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.2:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.2:p3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.3:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.3:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.3:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.3:rc4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc5:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc6:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc7:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc8:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.5:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.5:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.5:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.6:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.6:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.7:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.7:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.7:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.7:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.8:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.9:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.9:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:b3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:b4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:rc4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.1:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.3:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.3:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.3:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.4:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.5:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.5:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.5:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.6:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.6:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:a1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:a2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:a3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:a4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:a5:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:a6:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:b3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:b4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.2:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:b3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a5:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a6:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a7:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:b3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:p2_w1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:p2_w2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.1:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.1:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.1:b3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.1:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:p3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:p4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.3:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.3:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.0:a1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.0:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.0:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.0:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.1:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.1:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.1:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.1:p3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.2:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.2:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.2:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.2:p3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.3:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.3:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:a1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:a2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:a3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:b3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.1:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.1:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.1:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.2:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.2:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.2:p3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.3:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.3:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.3:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.4:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.4:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.4:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.0:a1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.0:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.0:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.0:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.0:p4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.1:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.1:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.1:b3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.9.0:a1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.9.0:a2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.9.0:a3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.9.0:b1:*:*:*:*:*:*

Configuration 2

OR

cpe:2.3:a:isc:bind:9.4:*:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:b1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r2:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r3:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r4:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r4-p1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r5:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r5-b1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r5-p1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r5-rc1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:*:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r2:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r3:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r4:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r4_p1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r5:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r5_b1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r5_p1:*:*:esv:*:*:*

Tenable Plugins

View all (41 total)

IDNameProductFamilySeverity
80592Oracle Solaris Third-Party Patch Update : bind (cve_2011_4313_denial_of)NessusSolaris Local Security Checks
medium
78144F5 Networks BIG-IP : BIND vulnerability (SOL14204)NessusF5 Networks Local Security Checks
medium
75795openSUSE Security Update : bind (openSUSE-SU-2011:1272-1)NessusSuSE Local Security Checks
medium
75441openSUSE Security Update : bind (openSUSE-SU-2011:1272-1)NessusSuSE Local Security Checks
medium
74518openSUSE Security Update : bind (openSUSE-2011-13)NessusSuSE Local Security Checks
medium
69583Amazon Linux AMI : bind (ALAS-2011-24)NessusAmazon Linux Local Security Checks
medium
68395Oracle Linux 4 : bind (ELSA-2011-1496)NessusOracle Linux Local Security Checks
medium
68392Oracle Linux 5 : bind97 (ELSA-2011-1459)NessusOracle Linux Local Security Checks
medium
68391Oracle Linux 5 / 6 : bind (ELSA-2011-1458)NessusOracle Linux Local Security Checks
medium
63707AIX 7.1 TL 0 : bind9 (IV11744)NessusAIX Local Security Checks
high
63706AIX 6.1 TL 6 : bind9 (IV11743)NessusAIX Local Security Checks
high
63705AIX 6.1 TL 5 : bind9 (IV11742)NessusAIX Local Security Checks
high
63701AIX 7.1 TL 1 : bind9 (IV10049)NessusAIX Local Security Checks
high
63700AIX 6.1 TL 7 : bind9 (IV09978)NessusAIX Local Security Checks
high
63699AIX 5.3 TL 12 : bind9 (IV09491)NessusAIX Local Security Checks
high
6584Mac OS X 10.8 < 10.8.2 Multiple VulnerabilitiesNessus Network MonitorGeneric
critical
6583Mac OS X 10.7 < 10.7.5 Multiple VulnerabilitiesNessus Network MonitorGeneric
critical
62215Mac OS X 10.8.x < 10.8.2 Multiple VulnerabilitiesNessusMacOS X Local Security Checks
critical
62214Mac OS X 10.7.x < 10.7.5 Multiple Vulnerabilities (BEAST)NessusMacOS X Local Security Checks
critical
61180Scientific Linux Security Update : bind on SL4.x i386/x86_64NessusScientific Linux Local Security Checks
medium
61178Scientific Linux Security Update : bind on SL5.x, SL6.x i386/x86_64NessusScientific Linux Local Security Checks
medium
61177Scientific Linux Security Update : bind97 on SL5.x i386/x86_64NessusScientific Linux Local Security Checks
medium
59629GLSA-201206-01 : BIND: Multiple vulnerabilitiesNessusGentoo Local Security Checks
high
56840HP-UX PHNE_42727 : s700_800 11.23 BIND 9.2.0 Revision 5.0NessusHP-UX Local Security Checks
medium
57162SuSE 10 Security Update : bind (ZYPP Patch Number 7851)NessusSuSE Local Security Checks
medium
57091SuSE 11.1 Security Update : bind (SAT Patch Number 5462)NessusSuSE Local Security Checks
medium
56975RHEL 4 : bind (RHSA-2011:1496)NessusRed Hat Local Security Checks
medium
56973CentOS 4 : bind (CESA-2011:1496)NessusCentOS Local Security Checks
medium
56952Fedora 15 : bind-9.8.1-3.P1.fc15 (2011-16036)NessusFedora Local Security Checks
medium
56951Fedora 14 : bind-9.7.4-2.P1.fc14 (2011-16002)NessusFedora Local Security Checks
medium
56898Fedora 16 : bind-9.8.1-4.P1.fc16 (2011-16057)NessusFedora Local Security Checks
medium
56880CentOS 5 : bind97 (CESA-2011:1459)NessusCentOS Local Security Checks
medium
56879CentOS 5 : bind (CESA-2011:1458)NessusCentOS Local Security Checks
medium
56867RHEL 5 : bind97 (RHSA-2011:1459)NessusRed Hat Local Security Checks
medium
56866RHEL 5 / 6 : bind (RHSA-2011:1458)NessusRed Hat Local Security Checks
medium
6093ISC BIND 9 'Query.c' Logging Resolver DoSNessus Network MonitorDNS Servers
high
56862ISC BIND 9 Query.c Logging Resolver Denial of ServiceNessusDNS
medium
56861Ubuntu 8.04 LTS / 10.04 LTS / 10.10 / 11.04 / 11.10 : bind9 vulnerability (USN-1264-1)NessusUbuntu Local Security Checks
medium
56858Mandriva Linux Security Advisory : bind (MDVSA-2011:176-2)NessusMandriva Local Security Checks
medium
56857FreeBSD : BIND -- Remote DOS (90cc1494-10ac-11e1-b3ec-0024e830109b)NessusFreeBSD Local Security Checks
medium
56856Debian DSA-2347-1 : bind9 - improper assertNessusDebian Local Security Checks
medium