Page 3 of 21 results (0.010 seconds)

CVSS: 5.9EPSS: 0%CPEs: 4EXPL: 0

An issue has been found in PowerDNS before 3.4.11 and 4.0.2, and PowerDNS recursor before 4.0.4, allowing an attacker in position of man-in-the-middle to alter the content of an AXFR because of insufficient validation of TSIG signatures. A missing check that the TSIG record is the last one, leading to the possibility of parsing records that are not covered by the TSIG signature. Se ha descubierto un problema en PowerDNS en versiones anteriores a la 3.4.11 y 4.0.2, y PowerDNS recursor en versiones anteriores a la 4.0.4, lo que permite que un atacante en posición Man-in-the-Middle (MitM) altere el contenido de un AXFR debido a una validación insuficiente de firmas TSIG. Falta una comprobación de que el registro TSIG es el último, lo que conduce a la posibilidad de que se analicen registros que no están cubiertos por la firma TSIG. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-7074 https://doc.powerdns.com/md/security/powerdns-advisory-2016-04 https://www.debian.org/security/2017/dsa-3764 • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 5EXPL: 0

An issue has been found in PowerDNS before 3.4.11 and 4.0.2, and PowerDNS recursor before 3.7.4 and 4.0.4, allowing a remote, unauthenticated attacker to cause an abnormal CPU usage load on the PowerDNS server by sending crafted DNS queries, which might result in a partial denial of service if the system becomes overloaded. This issue is based on the fact that the PowerDNS server parses all records present in a query regardless of whether they are needed or even legitimate. A specially crafted query containing a large number of records can be used to take advantage of that behaviour. Se ha descubierto un problema en PowerDNS en versiones anteriores a la 3.4.11 y 4.0.2, y PowerDNS recursor en versiones anteriores a la 3.7.4 y 4.0.4, que permite que un atacante no autenticado remoto provoque una carga de uso de CPU anormal en el servidor de PowerDNS mediante el envío de consultas DNS manipuladas, lo que podría resultar en una denegación de servicio (DoS) parcial si el sistema se sobrecarga. Este problema se basa en el hecho de que el servidor de PowerDNS analiza todos los registros presentes en una consulta, independientemente de si se necesitan o incluso si son legítimos. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-7068 https://doc.powerdns.com/md/security/powerdns-advisory-2016-02 https://www.debian.org/security/2017/dsa-3763 https://www.debian.org/security/2017/dsa-3764 • CWE-20: Improper Input Validation CWE-400: Uncontrolled Resource Consumption •

CVSS: 7.8EPSS: 0%CPEs: 9EXPL: 0

The label decompression functionality in PowerDNS Recursor before 3.6.4 and 3.7.x before 3.7.3 and Authoritative (Auth) Server before 3.3.3 and 3.4.x before 3.4.5 allows remote attackers to cause a denial of service (CPU consumption or crash) via a request with a long name that refers to itself. NOTE: this vulnerability exists because of an incomplete fix for CVE-2015-1868. La funcionalidad de descompresión de etiqueta en PowerDNS Recursor en versiones anteriores a 3.6.4 y 3.7.x en versiones anteriores a 3.7.3 y Authoritative (Auth) Server en versiones anteriores a 3.3.3 y 3.4.x en versiones anteriores a 3.4.5 permite a atacantes remotos provocar una denegación de servicio (consumo de CPU o caída) a través de una petición con un nombre largo que se refiere a sí mismo. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2015-1868. • http://www.openwall.com/lists/oss-security/2015/07/07/6 http://www.openwall.com/lists/oss-security/2015/07/10/8 https://doc.powerdns.com/md/security/powerdns-advisory-2015-01 • CWE-399: Resource Management Errors •

CVSS: 7.8EPSS: 4%CPEs: 19EXPL: 0

The label decompression functionality in PowerDNS Recursor 3.5.x, 3.6.x before 3.6.3, and 3.7.x before 3.7.2 and Authoritative (Auth) Server 3.2.x, 3.3.x before 3.3.2, and 3.4.x before 3.4.4 allows remote attackers to cause a denial of service (CPU consumption or crash) via a request with a name that refers to itself. La funcionalidad de la decompresión de etiquetas en PowerDNS Recursor 3.5.x, 3.6.x anterior a 3.6.3, y 3.7.x anterior a 3.7.2 y Authoritative (Auth) Server 3.2.x, 3.3.x anterior a 3.3.2, y 3.4.x anterior a 3.4.4 permite a atacantes remotos causar una denegación de servicio (consumo de CPU o caída) a través de una solicitud con un nombre que se hace referencia a si mismo. • http://lists.fedoraproject.org/pipermail/package-announce/2015-April/156648.html http://lists.fedoraproject.org/pipermail/package-announce/2015-April/156655.html http://lists.fedoraproject.org/pipermail/package-announce/2015-April/156667.html http://lists.fedoraproject.org/pipermail/package-announce/2015-April/156680.html http://lists.fedoraproject.org/pipermail/package-announce/2015-April/156725.html http://lists.fedoraproject.org/pipermail/package-announce/2015-April/156743.html http://www.debian.org/security/201 • CWE-399: Resource Management Errors •

CVSS: 5.0EPSS: 9%CPEs: 2EXPL: 0

PowerDNS Recursor before 3.6.2 does not limit delegation chaining, which allows remote attackers to cause a denial of service ("performance degradations") via a large or infinite number of referrals, as demonstrated by resolving domains hosted by ezdns.it. PowerDNS Recursor en versiones anteriores a 3.6.2 no limita el encadenamiento de delegación, lo que permite a atacantes remotos provocar una denegación de servicio ("degradaciones de rendimiento") a través un número largo o infinito de referencias, según lo demostrado por la resolución de dominios alojados por ezdns.it. • http://cert.ssi.gouv.fr/site/CERTFR-2014-AVI-512/index.html http://doc.powerdns.com/md/security/powerdns-advisory-2014-02 http://www.debian.org/security/2014/dsa-3096 http://www.kb.cert.org/vuls/id/264212 http://www.securityfocus.com/bid/71545 http://www.securitytracker.com/id/1031310 • CWE-399: Resource Management Errors •