ISC BIND 9.x before 9.7.6-P1, 9.8.x before 9.8.3-P1, 9.9.x before 9.9.1-P1, and 9.4-ESV and 9.6-ESV before 9.6-ESV-R7-P1 does not properly handle resource records with a zero-length RDATA section, which allows remote DNS servers to cause a denial of service (daemon crash or data corruption) or obtain sensitive information from process memory via a crafted record.
http://lists.apple.com/archives/security-announce/2012/Sep/msg00004.html
http://lists.opensuse.org/opensuse-security-announce/2012-06/msg00005.html
http://lists.opensuse.org/opensuse-security-announce/2012-06/msg00010.html
http://marc.info/?l=bugtraq&m=134132772016230&w=2
http://rhn.redhat.com/errata/RHSA-2012-0717.html
http://rhn.redhat.com/errata/RHSA-2012-1110.html
http://secunia.com/advisories/51096
http://support.apple.com/kb/HT5501
http://www.debian.org/security/2012/dsa-2486
http://www.isc.org/software/bind/advisories/cve-2012-1667
http://www.kb.cert.org/vuls/id/381699
http://www.mandriva.com/security/advisories?name=MDVSA-2012:089
http://www.securityfocus.com/bid/53772
http://www.slackware.com/security/viewer.php?l=slackware-security&y=2012&m=slackware-security.536004
https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04952488
OR
cpe:2.3:a:isc:bind:9.0:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.0.0:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.0.0:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.0.0:rc3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.0.0:rc4:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.0.0:rc5:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.0.0:rc6:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.0.1:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.0.1:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.0.1:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.1:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.1.0:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.1.1:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.1.1:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.1.1:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.1.1:rc3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.1.1:rc4:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.1.1:rc5:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.1.1:rc6:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.1.1:rc7:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.1.2:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.1.2:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.1.3:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.1.3:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.1.3:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.1.3:rc3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.0:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.0:a1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.0:a2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.0:a3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.0:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.0:b2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.0:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.0:rc10:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.0:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.0:rc3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.0:rc4:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.0:rc5:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.0:rc6:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.0:rc7:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.0:rc8:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.0:rc9:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.1:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.1:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.1:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.2:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.2:p2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.2:p3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.2:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.3:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.3:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.3:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.3:rc3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.3:rc4:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.4:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.4:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.4:rc3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.4:rc4:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.4:rc5:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.4:rc6:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.4:rc7:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.4:rc8:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.5:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.5:b2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.5:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.6:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.6:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.7:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.7:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.7:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.7:rc3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.8:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.9:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.9:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.0:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.0:b2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.0:b3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.0:b4:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.0:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.0:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.0:rc3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.0:rc4:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.1:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.1:b2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.1:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.2:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.2:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.3:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.3:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.3:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.3:rc3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.4:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.5:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.5:p2_w1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.5:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.5:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.6:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.3.6:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4:*:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.4:b1:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.4:r1:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.4:r2:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.4:r3:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.4:r4:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.4:r4-p1:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.4:r5:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.4:r5-b1:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.4:r5-p1:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.4:r5-rc1:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.4.0:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.0:a1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.0:a2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.0:a3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.0:a4:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.0:a5:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.0:a6:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.0:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.0:b2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.0:b3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.0:b4:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.0:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.0:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.1:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.2:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.2:p2_w1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.2:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.2:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.3:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.3:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.3:b2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.3:b3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.3:p1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.3:p2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.3:p3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.3:p4:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.3:p5:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.4.3:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.0:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.0:a1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.0:a2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.0:a3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.0:a4:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.0:a5:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.0:a6:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.0:a7:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.0:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.0:b2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.0:b3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.0:p1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.0:p2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.0:p2_w1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.0:p2_w2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.0:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.1:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.1:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.1:b2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.1:b3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.1:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.1:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.2:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.2:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.2:p1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.2:p2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.2:p3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.2:p4:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.2:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.3:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.5.3:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6:*:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.6:r1:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.6:r2:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.6:r3:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.6:r4:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.6:r4_p1:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.6:r5:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.6:r5_b1:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.6:r5_p1:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.6:r6:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.6:r6_b1:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.6:r6_rc1:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.6:r6_rc2:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.6:r7:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.6:r7_p1:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.6:r7_p2:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.6:r9:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.6:r9_p1:*:*:esv:*:*:*
cpe:2.3:a:isc:bind:9.6.0:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6.0:a1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6.0:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6.0:p1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6.0:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6.0:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6.1:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6.1:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6.1:p1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6.1:p2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6.1:p3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6.1:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6.2:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6.2:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6.2:p1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6.2:p2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6.2:p3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6.2:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6.3:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6.3:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.6.3:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.0:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.0:a1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.0:a2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.0:a3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.0:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.0:b2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.0:b3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.0:p1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.0:p2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.0:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.0:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.1:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.1:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.1:p1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.1:p2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.1:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.2:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.2:p1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.2:p2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.2:p3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.2:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.3:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.3:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.3:p1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.3:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.4:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.4:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.4:p1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.4:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.5:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.5:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.5:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.5:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.7.6:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.9.0:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.9.0:a1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.9.0:a2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.9.0:a3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.9.0:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.9.0:b2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.9.0:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.9.0:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.9.0:rc3:*:*:*:*:*:*
ID | Name | Product | Family | Severity |
---|---|---|---|---|
137170 | OracleVM 3.3 / 3.4 : bind (OVMSA-2020-0021) | Nessus | OracleVM Local Security Checks | critical |
99569 | OracleVM 3.3 / 3.4 : bind (OVMSA-2017-0066) | Nessus | OracleVM Local Security Checks | critical |
91739 | OracleVM 3.2 : bind (OVMSA-2016-0055) | Nessus | OracleVM Local Security Checks | high |
89039 | VMware ESX / ESXi Multiple Vulnerabilities (VMSA-2012-0016) (remote check) | Nessus | Misc. | high |
86003 | F5 Networks BIG-IP : BIND vulnerability (SOL13660) | Nessus | F5 Networks Local Security Checks | high |
80593 | Oracle Solaris Third-Party Patch Update : bind (cve_2012_1667_denial_of) | Nessus | Solaris Local Security Checks | high |
74953 | openSUSE Security Update : bind (openSUSE-SU-2013:0605-1) | Nessus | SuSE Local Security Checks | high |
74648 | openSUSE Security Update : bind (openSUSE-SU-2012:0722-1) | Nessus | SuSE Local Security Checks | high |
69691 | Amazon Linux AMI : bind (ALAS-2012-84) | Nessus | Amazon Linux Local Security Checks | high |
68680 | Oracle Linux 4 : bind (ELSA-2012-2028) | Nessus | Oracle Linux Local Security Checks | high |
68538 | Oracle Linux 5 : bind97 (ELSA-2012-0717) | Nessus | Oracle Linux Local Security Checks | high |
68537 | Oracle Linux 5 / 6 : bind (ELSA-2012-0716) | Nessus | Oracle Linux Local Security Checks | high |
6806 | ISC BIND 9 Zero-Length RDATA Section Denial of Service / Information Disclosure | Nessus Network Monitor | DNS Servers | high |
64112 | SuSE 11.1 Security Update : bind (SAT Patch Number 6388) | Nessus | SuSE Local Security Checks | high |
64111 | SuSE 11.2 Security Update : bind (SAT Patch Number 6382) | Nessus | SuSE Local Security Checks | high |
63724 | AIX 5.3 TL 12 : bind9 (IV22625) | Nessus | AIX Local Security Checks | high |
63723 | AIX 7.1 TL 1 : bind9 (IV22557) | Nessus | AIX Local Security Checks | high |
63722 | AIX 7.1 TL 0 : bind9 (IV22556) | Nessus | AIX Local Security Checks | high |
63721 | AIX 6.1 TL 7 : bind9 (IV22555) | Nessus | AIX Local Security Checks | high |
63720 | AIX 6.1 TL 6 : bind9 (IV22554) | Nessus | AIX Local Security Checks | high |
63167 | Slackware 12.1 / 12.2 / 13.0 / 13.1 / 13.37 / 14.0 / current : bind (SSA:2012-341-01) | Nessus | Slackware Local Security Checks | high |
62944 | VMSA-2012-0016 : VMware security updates for vSphere API and ESX Service Console | Nessus | VMware ESX Local Security Checks | high |
62237 | GLSA-201209-04 : BIND: Multiple vulnerabilities | Nessus | Gentoo Local Security Checks | high |
6584 | Mac OS X 10.8 < 10.8.2 Multiple Vulnerabilities | Nessus Network Monitor | Generic | critical |
6583 | Mac OS X 10.7 < 10.7.5 Multiple Vulnerabilities | Nessus Network Monitor | Generic | critical |
62215 | Mac OS X 10.8.x < 10.8.2 Multiple Vulnerabilities | Nessus | MacOS X Local Security Checks | critical |
62214 | Mac OS X 10.7.x < 10.7.5 Multiple Vulnerabilities (BEAST) | Nessus | MacOS X Local Security Checks | critical |
62213 | Mac OS X Multiple Vulnerabilities (Security Update 2012-004) (BEAST) | Nessus | MacOS X Local Security Checks | critical |
61325 | Scientific Linux Security Update : bind on SL5.x, SL6.x i386/x86_64 (20120607) | Nessus | Scientific Linux Local Security Checks | high |
61324 | Scientific Linux Security Update : bind97 on SL5.x i386/x86_64 (20120607) | Nessus | Scientific Linux Local Security Checks | high |
59764 | Debian DSA-2486-1 : bind9 - denial of service | Nessus | Debian Local Security Checks | high |
59749 | FreeBSD : FreeBSD -- Incorrect handling of zero-length RDATA fields in named(8) (fc5231b6-c066-11e1-b5e0-000c299b62e1) | Nessus | FreeBSD Local Security Checks | high |
59552 | SuSE 10 Security Update : bind (ZYPP Patch Number 8169) | Nessus | SuSE Local Security Checks | high |
59541 | Fedora 15 : bind-9.8.3-2.P1.fc15 (2012-8962) | Nessus | Fedora Local Security Checks | high |
59540 | Fedora 16 : bind-9.8.3-2.P1.fc16 (2012-8946) | Nessus | Fedora Local Security Checks | high |
59507 | Slackware 10.0 / 10.1 / 10.2 / 11.0 / 12.0 / 12.1 / 12.2 / 13.0 / 13.1 / 13.37 / 8.1 / 9.0 / 9.1 / current : bind (SSA:2012-166-01) | Nessus | Slackware Local Security Checks | high |
59488 | Fedora 17 : bind-9.9.1-2.P1.fc17 (2012-8968) | Nessus | Fedora Local Security Checks | high |
59446 | ISC BIND 9 Zero-Length RDATA Section Denial of Service / Information Disclosure | Nessus | DNS | high |
59440 | Mandriva Linux Security Advisory : bind (MDVSA-2012:089) | Nessus | Mandriva Local Security Checks | high |
59424 | RHEL 5 : bind97 (RHSA-2012:0717) | Nessus | Red Hat Local Security Checks | high |
59423 | RHEL 5 / 6 : bind (RHSA-2012:0716) | Nessus | Red Hat Local Security Checks | high |
59414 | CentOS 5 : bind97 (CESA-2012:0717) | Nessus | CentOS Local Security Checks | high |
59413 | CentOS 5 / 6 : bind (CESA-2012:0716) | Nessus | CentOS Local Security Checks | high |
59386 | Ubuntu 8.04 LTS / 10.04 LTS / 11.04 / 11.10 / 12.04 LTS : bind9 vulnerabilities (USN-1462-1) | Nessus | Ubuntu Local Security Checks | high |
59361 | FreeBSD : dns/bind9* -- zero-length RDATA can cause named to terminate, reveal memory (1ecc0d3f-ae8e-11e1-965b-0024e88a8c98) | Nessus | FreeBSD Local Security Checks | high |