Page 3 of 20 results (0.005 seconds)

CVSS: 7.5EPSS: 1%CPEs: 3EXPL: 0

An issue has been found in PowerDNS Authoritative Server before 3.4.11 and 4.0.2 allowing a remote, unauthenticated attacker to cause a denial of service by opening a large number of TCP connections to the web server. If the web server runs out of file descriptors, it triggers an exception and terminates the whole PowerDNS process. While it's more complicated for an unauthorized attacker to make the web server run out of file descriptors since its connection will be closed just after being accepted, it might still be possible. Se ha descubierto un problema en PowerDNS Authoritative Server en versiones anteriores a la 3.4.11 y 4.0.2 que permite que un atacante no autenticado remoto provoque una denegación de servicio (DoS) abriendo un gran número de conexiones TCP al servidor web. Si el servidor web se queda sin descriptores de archivo, desencadena una excepción y termina el proceso PowerDNS completo. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-7072 https://doc.powerdns.com/md/security/powerdns-advisory-2016-03 https://www.debian.org/security/2017/dsa-3764 • CWE-20: Improper Input Validation CWE-400: Uncontrolled Resource Consumption •

CVSS: 5.9EPSS: 0%CPEs: 5EXPL: 0

An issue has been found in PowerDNS before 3.4.11 and 4.0.2, and PowerDNS recursor before 4.0.4, allowing an attacker in position of man-in-the-middle to alter the content of an AXFR because of insufficient validation of TSIG signatures. A missing check of the TSIG time and fudge values was found in AXFRRetriever, leading to a possible replay attack. Se ha descubierto un problema en PowerDNS en versiones anteriores a la 3.4.11 y 4.0.2, y PowerDNS recursor en versiones anteriores a la 4.0.4, lo que permite que un atacante en posición Man-in-the-Middle (MitM) altere el contenido de un AXFR debido a una validación insuficiente de firmas TSIG. La falta de una comprobación de los valores time y fudge de TSIG se encontró en AXFRRetriever, lo que podría conducir a un ataque de reproducción. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-7073 https://doc.powerdns.com/md/security/powerdns-advisory-2016-04 https://www.debian.org/security/2017/dsa-3764 • CWE-20: Improper Input Validation •

CVSS: 5.9EPSS: 0%CPEs: 4EXPL: 0

An issue has been found in PowerDNS before 3.4.11 and 4.0.2, and PowerDNS recursor before 4.0.4, allowing an attacker in position of man-in-the-middle to alter the content of an AXFR because of insufficient validation of TSIG signatures. A missing check that the TSIG record is the last one, leading to the possibility of parsing records that are not covered by the TSIG signature. Se ha descubierto un problema en PowerDNS en versiones anteriores a la 3.4.11 y 4.0.2, y PowerDNS recursor en versiones anteriores a la 4.0.4, lo que permite que un atacante en posición Man-in-the-Middle (MitM) altere el contenido de un AXFR debido a una validación insuficiente de firmas TSIG. Falta una comprobación de que el registro TSIG es el último, lo que conduce a la posibilidad de que se analicen registros que no están cubiertos por la firma TSIG. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-7074 https://doc.powerdns.com/md/security/powerdns-advisory-2016-04 https://www.debian.org/security/2017/dsa-3764 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

An issue has been found in PowerDNS Authoritative Server versions up to and including 3.4.10, 4.0.1 allowing an authorized user to crash the server by inserting a specially crafted record in a zone under their control then sending a DNS query for that record. The issue is due to an integer overflow when checking if the content of the record matches the expected size, allowing an attacker to cause a read past the buffer boundary. Se ha encontrado un problema en PowerDNS Authoritative Server en versiones hasta (e incluyendo) las 3.4.10 y 4.0.1 que permite que un usuario provoque el cierre inesperado del servidor insertando un registro especialmente manipulado en una zona bajo su control para después enviar una consulta DNS hacia ese registro. El problema se debe a un desbordamiento de enteros al comprobar si el contenido del registro coincide con el tamaño esperado, lo que permite que un atacante lea tras los límites del búfer. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-2120 https://www.debian.org/security/2017/dsa-3764 • CWE-190: Integer Overflow or Wraparound •

CVSS: 7.5EPSS: 75%CPEs: 1EXPL: 0

PowerDNS (aka pdns) Authoritative Server before 3.4.10 does not properly handle a . (dot) inside labels, which allows remote attackers to cause a denial of service (backend CPU consumption) via a crafted DNS query. PowerDNS (también conocido como pdns) Authoritative Server en versiones anteriores a 3.4.10 no maneja adecuadamente unas etiquetas del interior . (dot), lo que permite a atacantes remotos provocar una denegación de servicio (consumo de CPU backend) a través de una consulta DNS manipulada. • http://www.debian.org/security/2016/dsa-3664 http://www.openwall.com/lists/oss-security/2016/09/09/3 http://www.securityfocus.com/bid/92917 http://www.securitytracker.com/id/1036761 https://doc.powerdns.com/md/security/powerdns-advisory-2016-01 https://github.com/PowerDNS/pdns/commit/881b5b03a590198d03008e4200dd00cc537712f3 • CWE-399: Resource Management Errors •