CVE-2019-10162
https://notcve.org/view.php?id=CVE-2019-10162
A vulnerability has been found in PowerDNS Authoritative Server before versions 4.1.10, 4.0.8 allowing an authorized user to cause the server to exit by inserting a crafted record in a MASTER type zone under their control. The issue is due to the fact that the Authoritative Server will exit when it runs into a parsing error while looking up the NS/A/AAAA records it is about to use for an outgoing notify. Se ha detectado una vulnerabilidad en Authoritative Server de PowerDNS anterior a versiones 4.1.10, 4.0.8, permitiendo a un usuario autorizado causar que el servidor salga mediante la inserción de un registro diseñado en una zona tipo MASTER bajo su control. El problema es debido al hecho de que Authoritative Server se saldrá cuando se encuentre con un error de análisis mientras busca los registros NS/A/AAAA que está por usar para una notificación saliente. • http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00036.html http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00054.html https://blog.powerdns.com/2019/06/21/powerdns-authoritative-server-4-0-8-and-4-1-10-released https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-10162 https://doc.powerdns.com/authoritative/security-advisories/powerdns-advisory-2019-04.html • CWE-400: Uncontrolled Resource Consumption •
CVE-2018-10851
https://notcve.org/view.php?id=CVE-2018-10851
PowerDNS Authoritative Server 3.3.0 up to 4.1.4 excluding 4.1.5 and 4.0.6, and PowerDNS Recursor 3.2 up to 4.1.4 excluding 4.1.5 and 4.0.9, are vulnerable to a memory leak while parsing malformed records that can lead to remote denial of service. PowerDNS Authoritative Server desde la versión 3.3.0 hasta la 4.1.4 excluyendo las versiones 4.1.5 y 4.0.6, y PowerDNS Recursor desde la versión 3.2 hasta la 4.1.4 excluyendo las versiones 4.1.5 y 4.0.9, son vulnerables a una fuga de memoria cuando se analizan registros mal formados que pueden conducir a una denegación de servicio (DoS) remota. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-10851 https://doc.powerdns.com/authoritative/security-advisories/powerdns-advisory-2018-03.html https://doc.powerdns.com/recursor/security-advisories/powerdns-advisory-2018-04.html • CWE-400: Uncontrolled Resource Consumption CWE-772: Missing Release of Resource after Effective Lifetime •
CVE-2017-15091
https://notcve.org/view.php?id=CVE-2017-15091
An issue has been found in the API component of PowerDNS Authoritative 4.x up to and including 4.0.4 and 3.x up to and including 3.4.11, where some operations that have an impact on the state of the server are still allowed even though the API has been configured as read-only via the api-readonly keyword. This missing check allows an attacker with valid API credentials to flush the cache, trigger a zone transfer or send a NOTIFY. Se ha descubierto un problema en el componente API de PowerDNS Authoritative 4.x hasta e incluyendo la versión 4.0.4 y en versiones 3.x hasta la 3.4.11, también incluida, donde algunas operaciones que provocan un impacto en el estado del servidor siguen estando permitidas incluso aunque la API se haya configurado como solo lectura por medio de la palabra clave api-readonly. Esta falta de comprobación permite que un atacante con credenciales API válidas vacíe la caché, desencadene una trasferencia de zona o envíe un NOTIFY. • http://www.securityfocus.com/bid/101982 https://doc.powerdns.com/authoritative/security-advisories/powerdns-advisory-2017-04.html • CWE-358: Improperly Implemented Security Check for Standard CWE-863: Incorrect Authorization •
CVE-2016-2120
https://notcve.org/view.php?id=CVE-2016-2120
An issue has been found in PowerDNS Authoritative Server versions up to and including 3.4.10, 4.0.1 allowing an authorized user to crash the server by inserting a specially crafted record in a zone under their control then sending a DNS query for that record. The issue is due to an integer overflow when checking if the content of the record matches the expected size, allowing an attacker to cause a read past the buffer boundary. Se ha encontrado un problema en PowerDNS Authoritative Server en versiones hasta (e incluyendo) las 3.4.10 y 4.0.1 que permite que un usuario provoque el cierre inesperado del servidor insertando un registro especialmente manipulado en una zona bajo su control para después enviar una consulta DNS hacia ese registro. El problema se debe a un desbordamiento de enteros al comprobar si el contenido del registro coincide con el tamaño esperado, lo que permite que un atacante lea tras los límites del búfer. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-2120 https://www.debian.org/security/2017/dsa-3764 • CWE-190: Integer Overflow or Wraparound •
CVE-2016-7072
https://notcve.org/view.php?id=CVE-2016-7072
An issue has been found in PowerDNS Authoritative Server before 3.4.11 and 4.0.2 allowing a remote, unauthenticated attacker to cause a denial of service by opening a large number of TCP connections to the web server. If the web server runs out of file descriptors, it triggers an exception and terminates the whole PowerDNS process. While it's more complicated for an unauthorized attacker to make the web server run out of file descriptors since its connection will be closed just after being accepted, it might still be possible. Se ha descubierto un problema en PowerDNS Authoritative Server en versiones anteriores a la 3.4.11 y 4.0.2 que permite que un atacante no autenticado remoto provoque una denegación de servicio (DoS) abriendo un gran número de conexiones TCP al servidor web. Si el servidor web se queda sin descriptores de archivo, desencadena una excepción y termina el proceso PowerDNS completo. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-7072 https://doc.powerdns.com/md/security/powerdns-advisory-2016-03 https://www.debian.org/security/2017/dsa-3764 • CWE-20: Improper Input Validation CWE-400: Uncontrolled Resource Consumption •