Page 10 of 50 results (0.012 seconds)

CVSS: 5.0EPSS: 0%CPEs: 30EXPL: 0

Unbound before 1.4.4 does not send responses for signed zones after mishandling an unspecified query, which allows remote attackers to cause a denial of service (DNSSEC outage) via a crafted query. Unbound, antes de v1.4.4 no envía respuestas para las zonas firmadas después de un mal manejo de una consulta no especificada, lo que permite a atacantes remotos provocar una denegación de servicio (falta de DNSSEC) a través de una consulta hecha a mano. • http://packages.debian.org/changelogs/pool/main/u/unbound/unbound_1.4.6-1/changelog http://unbound.nlnetlabs.nl/downloads/unbound-1.4.4.tar.gz http://www.debian.org/security/2011/dsa-2243 • CWE-399: Resource Management Errors •

CVSS: 5.0EPSS: 3%CPEs: 29EXPL: 0

Unbound before 1.4.3 does not properly align structures on 64-bit platforms, which allows remote attackers to cause a denial of service (daemon crash) via unspecified vectors. Unbound anterior v1.4.3 no alinea adecuadamente estructuras en plataformas 64-bit, lo que permite a atacantes remotos causar una denegación de servicio (caída de demonio) a través de vectores no especificados. • http://bugs.gentoo.org/show_bug.cgi?id=309117 http://marc.info/?l=oss-security&m=126876222231747&w=2 http://osvdb.org/62903 http://secunia.com/advisories/38888 http://www.openwall.com/lists/oss-security/2010/03/12/3 http://www.securityfocus.com/bid/38701 http://www.unbound.net/pipermail/unbound-users/2010-March/001057.html • CWE-399: Resource Management Errors •

CVSS: 7.5EPSS: 0%CPEs: 25EXPL: 0

Unbound before 1.3.4 does not properly verify signatures for NSEC3 records, which allows remote attackers to cause secure delegations to be downgraded via DNS spoofing or other DNS-related attacks in conjunction with crafted delegation responses. Unbound anterior v1.3.4 no comprueba las firmas para registros NSEC3, lo que permite a atacantes remotos causar una delegación de seguridad para ser descargada a través de suplantación de DNS u otros ataques relativos al DNS conjuntamente con respuestas de delegación manipuladas. • http://osvdb.org/58836 http://secunia.com/advisories/36996 http://secunia.com/advisories/37913 http://unbound.net/pipermail/unbound-users/2009-October/000852.html http://www.debian.org/security/2009/dsa-1963 http://www.openwall.com/lists/oss-security/2009/10/09/2 http://www.openwall.com/lists/oss-security/2009/10/09/3 http://www.vupen.com/english/advisories/2009/2875 https://exchange.xforce.ibmcloud.com/vulnerabilities/53729 • CWE-310: Cryptographic Issues •

CVSS: 5.0EPSS: 3%CPEs: 31EXPL: 0

Off-by-one error in the packet_read_query_section function in packet.c in nsd 3.2.1, and process_query_section in query.c in nsd 2.3.7, allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via unspecified vectors that trigger a buffer overflow. Error de superación del límite en la función packet_read_query_section en packet.c en nsd v3.2.1, y process_query_section en query.c en nsd v2.3.7, permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código de su elección a través de vectores no específicos que provocan el desbordamiento de búfer. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=529418 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=529420 http://www.nlnetlabs.nl/publications/NSD_vulnerability_announcement.html http://www.openwall.com/lists/oss-security/2009/05/19/1 • CWE-189: Numeric Errors •

CVSS: 6.4EPSS: 11%CPEs: 2EXPL: 0

Heap-based buffer overflow in the ldns_rr_new_frm_str_internal function in ldns 1.4.x allows remote attackers to cause a denial of service (memory corruption) and possibly execute arbitrary code via a DNS resource record (RR) with a long (1) class field (clas variable) and possibly (2) TTL field. Desbordamiento de búfer basado en montículo en la función ldns_rr_new_frm_str_internal en ldns v1.4.x, permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria) y posiblemente la ejecución de código de su elección a través de un registro de recurso (RR) con un (1) campo "class" (variable "class") largo y posiblemente con (2) un campo largo TTL. • http://lists.opensuse.org/opensuse-security-announce/2009-05/msg00000.html http://secunia.com/advisories/35013 http://secunia.com/advisories/35065 http://www.debian.org/security/2009/dsa-1795 http://www.nlnetlabs.nl/bugs/show_bug.cgi?id=232 http://www.nlnetlabs.nl/svn/ldns/tags/release-1.5.0/Changelog http://www.openwall.com/lists/oss-security/2009/03/24/4 http://www.securityfocus.com/bid/34233 • CWE-399: Resource Management Errors •