CVE-2021-40083
https://notcve.org/view.php?id=CVE-2021-40083
Knot Resolver before 5.3.2 is prone to an assertion failure, triggerable by a remote attacker in an edge case (NSEC3 with too many iterations used for a positive wildcard proof). Knot Resolver versiones anteriores a 5.3.2, es propenso a un fallo de aserción, desencadenado por un atacante remoto en un caso límite (NSEC3 con demasiadas iteraciones usadas para una prueba de comodín positiva). • https://gitlab.nic.cz/knot/knot-resolver/-/merge_requests/1169 • CWE-617: Reachable Assertion •
CVE-2021-26928
https://notcve.org/view.php?id=CVE-2021-26928
BIRD through 2.0.7 does not provide functionality for password authentication of BGP peers. Because of this, products that use BIRD (which may, for example, include Tigera products in some configurations, as well as products of other vendors) may have been susceptible to route redirection for Denial of Service and/or Information Disclosure. NOTE: a researcher has asserted that the behavior is within Tigera’s area of responsibility; however, Tigera disagrees ** EN DISPUTA ** BIRD versiones hasta 2.0.7, no proporciona una funcionalidad para la autenticación por contraseña de los peers BGP. Debido a esto, los productos que usan BIRD (que pueden, por ejemplo, incluir productos de Tigera en algunas configuraciones, así como productos de otros vendedores) pueden haber sido susceptibles de redireccionamiento de rutas para una Denegación de Servicio y/o Divulgación de Información. NOTA: un investigador ha afirmado que el comportamiento está dentro del área de responsabilidad de Tigera; sin embargo, Tigera no está de acuerdo • https://www.cyberark.com/resources/threat-research-blog/attacking-kubernetes-clusters-through-your-network-plumbing-part-2 • CWE-306: Missing Authentication for Critical Function •
CVE-2018-1110
https://notcve.org/view.php?id=CVE-2018-1110
A flaw was found in knot-resolver before version 2.3.0. Malformed DNS messages may cause denial of service. Se encontró un fallo en knot-resolver versiones anteriores a 2.3.0. Unos mensajes DNS malformados pueden causar una denegación de servicio. • https://bugzilla.redhat.com/show_bug.cgi?id=1944328 https://www.knot-resolver.cz/2018-04-23-knot-resolver-2.3.0.html • CWE-20: Improper Input Validation •
CVE-2021-3346
https://notcve.org/view.php?id=CVE-2021-3346
Foris before 101.1.1, as used in Turris OS, lacks certain HTML escaping in the login template. Foris versiones anteriores a 101.1.1, como es usado en el Sistema Operativo Turris, carece de determinado escape HTML en la plantilla de inicio de sesión • https://gitlab.nic.cz/turris/foris/foris/-/blob/master/CHANGELOG.rst https://gitlab.nic.cz/turris/foris/foris/-/issues/201 https://www.turris.com •
CVE-2020-12667
https://notcve.org/view.php?id=CVE-2020-12667
Knot Resolver before 5.1.1 allows traffic amplification via a crafted DNS answer from an attacker-controlled server, aka an "NXNSAttack" issue. This is triggered by random subdomains in the NSDNAME in NS records. Knot Resolver versiones anteriores a 5.1.1, permite la amplificación del tráfico mediante una respuesta DNS diseñada desde un servidor controlado por el atacante, también se conoce como un problema de "NXNSAttack". Esto es activado por subdominios aleatorios en los registros NS en NSDNAME. • http://cyber-security-group.cs.tau.ac.il/# http://www.openwall.com/lists/oss-security/2020/05/19/2 https://en.blog.nic.cz/2020/05/19/nxnsattack-upgrade-resolvers-to-stop-new-kind-of-random-subdomain-attack https://lists.debian.org/debian-lts-announce/2024/04/msg00017.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/76Y4FITMOH6RVPWAANGV7NB2ZHPJJGDQ https://www.knot-resolver.cz/2020-05-19-knot-resolver-5.1.1.html • CWE-400: Uncontrolled Resource Consumption •