CVE-2012-5166

high
New! CVE Severity Now Using CVSS v3

The calculated severity for CVEs has been updated to use CVSS v3 by default. CVEs that do not have a CVSS v3 score will fall back CVSS v2 for calculating severity. Severity display preferences can be toggled in the settings dropdown.

Description

ISC BIND 9.x before 9.7.6-P4, 9.8.x before 9.8.3-P4, 9.9.x before 9.9.1-P4, and 9.4-ESV and 9.6-ESV before 9.6-ESV-R7-P4 allows remote attackers to cause a denial of service (named daemon hang) via unspecified combinations of resource records.

References

http://aix.software.ibm.com/aix/efixes/security/bind9_advisory5.asc

http://lists.apple.com/archives/security-announce/2013/Sep/msg00002.html

http://lists.fedoraproject.org/pipermail/package-announce/2012-October/090346.html

http://lists.fedoraproject.org/pipermail/package-announce/2012-October/090491.html

http://lists.fedoraproject.org/pipermail/package-announce/2012-October/090586.html

http://lists.opensuse.org/opensuse-security-announce/2012-10/msg00011.html

http://lists.opensuse.org/opensuse-security-announce/2012-10/msg00013.html

http://osvdb.org/86118

http://rhn.redhat.com/errata/RHSA-2012-1363.html

http://rhn.redhat.com/errata/RHSA-2012-1364.html

http://rhn.redhat.com/errata/RHSA-2012-1365.html

http://secunia.com/advisories/50903

http://secunia.com/advisories/50909

http://secunia.com/advisories/50956

http://secunia.com/advisories/51054

http://secunia.com/advisories/51078

http://secunia.com/advisories/51096

http://secunia.com/advisories/51106

http://secunia.com/advisories/51178

http://support.apple.com/kb/HT5880

http://www.debian.org/security/2012/dsa-2560

http://www.ibm.com/support/docview.wss?uid=isg1IV30185

http://www.ibm.com/support/docview.wss?uid=isg1IV30247

http://www.ibm.com/support/docview.wss?uid=isg1IV30364

http://www.ibm.com/support/docview.wss?uid=isg1IV30365

http://www.ibm.com/support/docview.wss?uid=isg1IV30366

http://www.ibm.com/support/docview.wss?uid=isg1IV30367

http://www.ibm.com/support/docview.wss?uid=isg1IV30368

http://www.isc.org/software/bind/advisories/cve-2012-5166

http://www.mandriva.com/security/advisories?name=MDVSA-2012:162

http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html

http://www.securityfocus.com/bid/55852

http://www.slackware.com/security/viewer.php?l=slackware-security&y=2012&m=slackware-security.536004

http://www.xerox.com/download/security/security-bulletin/16287-4d6b7b0c81f7b/cert_XRX13-003_v1.0.pdf

https://blogs.oracle.com/sunsecurity/entry/cve_2012_5166_denial_of

https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04952488

https://kb.isc.org/article/AA-00801

https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A19706

Details

Source: MITRE

Published: 2012-10-10

Updated: 2017-09-19

Type: CWE-189

Risk Information

CVSS v2

Base Score: 7.8

Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C

Impact Score: 6.9

Exploitability Score: 10

Severity: HIGH

Vulnerable Software

Configuration 1

OR

cpe:2.3:a:isc:bind:9.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.0:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.0:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.0:rc4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.0:rc5:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.0:rc6:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.0.1:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc5:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc6:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.1:rc7:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.3:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.3:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.1.3:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:a1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:a2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:a3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc10:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc5:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc6:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc7:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc8:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.0:rc9:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.1:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.2:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.2:p3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.3:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.3:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.3:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.3:rc4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc5:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc6:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc7:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.4:rc8:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.5:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.5:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.5:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.6:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.6:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.7:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.7:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.7:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.7:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.8:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.9:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.2.9:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:b3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:b4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.0:rc4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.1:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.3:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.3:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.3:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.4:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.5:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.5:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.5:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.6:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.3.6:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4:*:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:b1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r2:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r3:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r4:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r4-p1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r5:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r5-b1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r5-p1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4:r5-rc1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.4.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:a1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:a2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:a3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:a4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:a5:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:a6:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:b3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:b4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.0:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.2:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:b3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:p3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:p4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:p5:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.4.3:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a5:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a6:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:a7:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:b3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:p2_w1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:p2_w2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.1:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.1:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.1:b3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.1:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:p3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:p4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.3:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.5.3:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6:*:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r2:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r3:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r4:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r4_p1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r5:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r5_b1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r5_p1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r6:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r6_b1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r6_rc1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r6_rc2:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r7:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r7_p1:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6:r7_p2:*:*:esv:*:*:*

cpe:2.3:a:isc:bind:9.6.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.0:a1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.0:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.0:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.0:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.1:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.1:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.1:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.1:p3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.2:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.2:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.2:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.2:p3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.3:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.6.3:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:a1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:a2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:a3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:b3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.0:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.1:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.1:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.1:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.2:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.2:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.2:p3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.3:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.3:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.3:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.4:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.4:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.4:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.4:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.5:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.5:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.5:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.5:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.6:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.6:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.6:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.7.6:p3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.0:a1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.0:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.0:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.0:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.0:p4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.1:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.1:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.1:b3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.1:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.1:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.2:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.2:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.2:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.2:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.3:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.3:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.3:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.8.3:p3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.9.0:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.9.0:a1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.9.0:a2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.9.0:a3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.9.0:b1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.9.0:b2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.9.0:rc1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.9.0:rc2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.9.0:rc3:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.9.0:rc4:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.9.1:*:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.9.1:p1:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.9.1:p2:*:*:*:*:*:*

cpe:2.3:a:isc:bind:9.9.1:p3:*:*:*:*:*:*

Tenable Plugins

View all (44 total)

IDNameProductFamilySeverity
137170OracleVM 3.3 / 3.4 : bind (OVMSA-2020-0021)NessusOracleVM Local Security Checks
high
99569OracleVM 3.3 / 3.4 : bind (OVMSA-2017-0066)NessusOracleVM Local Security Checks
high
91739OracleVM 3.2 : bind (OVMSA-2016-0055)NessusOracleVM Local Security Checks
high
80595Oracle Solaris Third-Party Patch Update : bind (cve_2012_5166_denial_of)NessusSolaris Local Security Checks
high
78143F5 Networks BIG-IP : BIND denial-of-service attack (SOL14201)NessusF5 Networks Local Security Checks
high
74953openSUSE Security Update : bind (openSUSE-SU-2013:0605-1)NessusSuSE Local Security Checks
high
74782openSUSE Security Update : bind (openSUSE-SU-2012:1372-1)NessusSuSE Local Security Checks
high
72208GLSA-201401-34 : BIND: Denial of ServiceNessusGentoo Local Security Checks
high
71165AIX 6.1 TL 9 : bos.net.tcp.server (U855334)NessusAIX Local Security Checks
high
8008Mac OS X 10.8 < 10.8.5 Multiple Vulnerabilities (Security Update 2013-004)Nessus Network MonitorWeb Clients
critical
69878Mac OS X Multiple Vulnerabilities (Security Update 2013-004)NessusMacOS X Local Security Checks
critical
69877Mac OS X 10.8.x < 10.8.5 Multiple VulnerabilitiesNessusMacOS X Local Security Checks
critical
69628Amazon Linux AMI : bind (ALAS-2012-138)NessusAmazon Linux Local Security Checks
high
68642Oracle Linux 4 : bind (ELSA-2012-1365)NessusOracle Linux Local Security Checks
high
68641Oracle Linux 5 : bind97 (ELSA-2012-1364)NessusOracle Linux Local Security Checks
high
68640Oracle Linux 5 / 6 : bind (ELSA-2012-1363)NessusOracle Linux Local Security Checks
high
6809ISC BIND 9 DNS RDATA Handling DoSNessus Network MonitorDNS Servers
medium
66280AIX 7.1 : bos.net.tcp.server (U857842)NessusAIX Local Security Checks
high
66279AIX 7.1 TL 1 : bos.net.tcp.server (U855824)NessusAIX Local Security Checks
high
65967FreeBSD : FreeBSD -- Multiple Denial of Service vulnerabilities with named(8) (4b79538b-a450-11e2-9898-001060e06fd4)NessusFreeBSD Local Security Checks
high
65710AIX 6.1 TL 6 : bos.net.tcp.server (U854732)NessusAIX Local Security Checks
high
65709AIX 6.1 TL 7 : bos.net.tcp.server (U854646)NessusAIX Local Security Checks
high
64115SuSE 11.2 Security Update : bind (SAT Patch Number 6944)NessusSuSE Local Security Checks
high
63749AIX 5.3 TL 12 : bind9 (IV30368)NessusAIX Local Security Checks
high
63748AIX 7.1 TL 1 : bind9 (IV30367)NessusAIX Local Security Checks
high
63747AIX 7.1 TL 0 : bind9 (IV30366)NessusAIX Local Security Checks
high
63746AIX 6.1 TL 7 : bind9 (IV30365)NessusAIX Local Security Checks
high
63745AIX 6.1 TL 6 : bind9 (IV30364)NessusAIX Local Security Checks
high
63167Slackware 12.1 / 12.2 / 13.0 / 13.1 / 13.37 / 14.0 / current : bind (SSA:2012-341-01)NessusSlackware Local Security Checks
high
62674SuSE 10 Security Update : bind (ZYPP Patch Number 8322)NessusSuSE Local Security Checks
high
62656Fedora 16 : bind-9.8.4-2.fc16 / bind-dyndb-ldap-1.1.0-0.15.rc1.fc16 / dhcp-4.2.4-4.P2.fc16 / etc (2012-15981)NessusFedora Local Security Checks
high
62647Fedora 18 : bind-dyndb-ldap-2.0-0.3.20121009git6a86b1.fc18 / bind-9.9.2-2.fc18 / etc (2012-16022)NessusFedora Local Security Checks
high
62646Fedora 17 : bind-9.9.2-2.fc17 / bind-dyndb-ldap-1.1.0-0.15.rc1.fc17 / dhcp-4.2.4-16.P2.fc17 / etc (2012-15965)NessusFedora Local Security Checks
high
62643Debian DSA-2560-1 : bind9 - denial of serviceNessusDebian Local Security Checks
high
62562ISC BIND 9 DNS RDATA Handling DoSNessusDNS
high
62555Scientific Linux Security Update : bind on SL5.x, SL6.x i386/x86_64 (20121012)NessusScientific Linux Local Security Checks
high
62554Scientific Linux Security Update : bind97 on SL5.x i386/x86_64 (20121012)NessusScientific Linux Local Security Checks
high
62544RHEL 5 : bind97 (RHSA-2012:1364)NessusRed Hat Local Security Checks
high
62543RHEL 5 / 6 : bind (RHSA-2012:1363)NessusRed Hat Local Security Checks
high
62524CentOS 5 : bind97 (CESA-2012:1364)NessusCentOS Local Security Checks
high
62523CentOS 5 / 6 : bind (CESA-2012:1363)NessusCentOS Local Security Checks
high
62495Ubuntu 8.04 LTS / 10.04 LTS / 11.04 / 11.10 / 12.04 LTS : bind9 vulnerability (USN-1601-1)NessusUbuntu Local Security Checks
high
62491Mandriva Linux Security Advisory : bind (MDVSA-2012:162)NessusMandriva Local Security Checks
high
62489FreeBSD : dns/bind9* -- crash on deliberately constructed combination of records (57a700f9-12c0-11e2-9f86-001d923933b6)NessusFreeBSD Local Security Checks
high