Page 3 of 16 results (0.004 seconds)

CVSS: 7.8EPSS: 0%CPEs: 5EXPL: 0

An issue has been found in PowerDNS before 3.4.11 and 4.0.2, and PowerDNS recursor before 3.7.4 and 4.0.4, allowing a remote, unauthenticated attacker to cause an abnormal CPU usage load on the PowerDNS server by sending crafted DNS queries, which might result in a partial denial of service if the system becomes overloaded. This issue is based on the fact that the PowerDNS server parses all records present in a query regardless of whether they are needed or even legitimate. A specially crafted query containing a large number of records can be used to take advantage of that behaviour. Se ha descubierto un problema en PowerDNS en versiones anteriores a la 3.4.11 y 4.0.2, y PowerDNS recursor en versiones anteriores a la 3.7.4 y 4.0.4, que permite que un atacante no autenticado remoto provoque una carga de uso de CPU anormal en el servidor de PowerDNS mediante el envío de consultas DNS manipuladas, lo que podría resultar en una denegación de servicio (DoS) parcial si el sistema se sobrecarga. Este problema se basa en el hecho de que el servidor de PowerDNS analiza todos los registros presentes en una consulta, independientemente de si se necesitan o incluso si son legítimos. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-7068 https://doc.powerdns.com/md/security/powerdns-advisory-2016-02 https://www.debian.org/security/2017/dsa-3763 https://www.debian.org/security/2017/dsa-3764 • CWE-20: Improper Input Validation CWE-400: Uncontrolled Resource Consumption •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 0

PowerDNS (aka pdns) Authoritative Server before 3.4.10 allows remote attackers to cause a denial of service (backend CPU consumption) via a long qname. PowerDNS (también conocido como pdns) Authoritative Server en versiones anteriores a 3.4.10 permite a atacantes remotos provocar una denegación de servicio (consumo de CPU backend) a través de un qname largo. • http://www.debian.org/security/2016/dsa-3664 http://www.openwall.com/lists/oss-security/2016/09/09/3 http://www.securityfocus.com/bid/92917 http://www.securitytracker.com/id/1036761 https://doc.powerdns.com/md/security/powerdns-advisory-2016-01 https://github.com/PowerDNS/pdns/commit/881b5b03a590198d03008e4200dd00cc537712f3 • CWE-399: Resource Management Errors •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 0

PowerDNS (aka pdns) Authoritative Server before 3.4.10 does not properly handle a . (dot) inside labels, which allows remote attackers to cause a denial of service (backend CPU consumption) via a crafted DNS query. PowerDNS (también conocido como pdns) Authoritative Server en versiones anteriores a 3.4.10 no maneja adecuadamente unas etiquetas del interior . (dot), lo que permite a atacantes remotos provocar una denegación de servicio (consumo de CPU backend) a través de una consulta DNS manipulada. • http://www.debian.org/security/2016/dsa-3664 http://www.openwall.com/lists/oss-security/2016/09/09/3 http://www.securityfocus.com/bid/92917 http://www.securitytracker.com/id/1036761 https://doc.powerdns.com/md/security/powerdns-advisory-2016-01 https://github.com/PowerDNS/pdns/commit/881b5b03a590198d03008e4200dd00cc537712f3 • CWE-399: Resource Management Errors •

CVSS: 7.8EPSS: 0%CPEs: 9EXPL: 0

The label decompression functionality in PowerDNS Recursor before 3.6.4 and 3.7.x before 3.7.3 and Authoritative (Auth) Server before 3.3.3 and 3.4.x before 3.4.5 allows remote attackers to cause a denial of service (CPU consumption or crash) via a request with a long name that refers to itself. NOTE: this vulnerability exists because of an incomplete fix for CVE-2015-1868. La funcionalidad de descompresión de etiqueta en PowerDNS Recursor en versiones anteriores a 3.6.4 y 3.7.x en versiones anteriores a 3.7.3 y Authoritative (Auth) Server en versiones anteriores a 3.3.3 y 3.4.x en versiones anteriores a 3.4.5 permite a atacantes remotos provocar una denegación de servicio (consumo de CPU o caída) a través de una petición con un nombre largo que se refiere a sí mismo. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2015-1868. • http://www.openwall.com/lists/oss-security/2015/07/07/6 http://www.openwall.com/lists/oss-security/2015/07/10/8 https://doc.powerdns.com/md/security/powerdns-advisory-2015-01 • CWE-399: Resource Management Errors •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

The DNS packet parsing/generation code in PowerDNS (aka pdns) Authoritative Server 3.4.x before 3.4.6 allows remote attackers to cause a denial of service (crash) via crafted query packets. El paquete de análisis DNS y el código de generación de PowerDNS (también se conoce como pdns) Authoritative Server versiones anteriores a 3.4.6, permite a atacantes remotos causar una denegación de servicio (bloqueo) por medio de paquetes de consulta diseñados. • http://www.debian.org/security/2015/dsa-3347 http://www.securitytracker.com/id/1033475 https://doc.powerdns.com/md/security/powerdns-advisory-2015-02 • CWE-20: Improper Input Validation •