Page 4 of 19 results (0.005 seconds)

CVSS: 6.8EPSS: 1%CPEs: 7EXPL: 0

PowerDNS Recursor before 3.1.6 does not always use the strongest random number generator for source port selection, which makes it easier for remote attack vectors to conduct DNS cache poisoning. NOTE: this is related to incomplete integration of security improvements associated with addressing CVE-2008-1637. PowerDNS Recursor anterior a 3.1.6 no utiliza siempre el generador de números aleatorios más robusto para la selección de un puerto de origen, lo que le hace más fácil para los vectores de ataque remotos para llevar a cabo un ataque por envenenamiento de caché DNS. NOTA: Esto está relacionado con la incompleta integración de las mejoras de la seguridad asociados con CVE-2008-1637. • http://doc.powerdns.com/changelog.html#CHANGELOG-RECURSOR-3-1-6 http://secunia.com/advisories/31311 http://wiki.powerdns.com/cgi-bin/trac.fcgi/changeset/1179 http://www.openwall.com/lists/oss-security/2008/07/09/10 http://www.openwall.com/lists/oss-security/2008/07/10/6 http://www.openwall.com/lists/oss-security/2008/07/16/12 http://www.securityfocus.com/bid/30782 https://exchange.xforce.ibmcloud.com/vulnerabilities/43925 https://www.redhat.com/archives/fedora-pa • CWE-189: Numeric Errors •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 4

PowerDNS Recursor before 3.1.5 uses insufficient randomness to calculate (1) TRXID values and (2) UDP source port numbers, which makes it easier for remote attackers to poison a DNS cache, related to (a) algorithmic deficiencies in rand and random functions in external libraries, (b) use of a 32-bit seed value, and (c) choice of the time of day as the sole seeding information. PowerDNS Recursor anterior a 3.1.5 no emplea la suficiente aleatoriedad para calcular (1) los valores TRXID y (2) números de las fuentes de los puertos UDP; esto hace que sea más fácil a los atacantes remotos envenenar una caché de DNS relacionada con (a) deficiencias algorítmicas en las funciones rand y random de librerias externas, (b) uso de una semilla de 32-bit, y (3) elección del momento del día como la única semilla de información. • http://doc.powerdns.com/changelog.html http://doc.powerdns.com/powerdns-advisory-2008-01.html http://lists.opensuse.org/opensuse-security-announce/2008-06/msg00001.html http://secunia.com/advisories/29584 http://secunia.com/advisories/29737 http://secunia.com/advisories/29764 http://secunia.com/advisories/29830 http://secunia.com/advisories/30581 http://security.gentoo.org/glsa/glsa-200804-22.xml http://www.debian.org/security/2008/dsa-1544 http://www.securityfocus.com/archive • CWE-189: Numeric Errors •

CVSS: 5.0EPSS: 1%CPEs: 12EXPL: 0

PowerDNS Recursor 3.1.3 and earlier allows remote attackers to cause a denial of service (resource exhaustion and application crash) via a CNAME record with a zero TTL, which triggers an infinite loop. PowerDNS Recursor 3.1.3 y anteriores permite a atacantes remotos provocar una denegación de servicio (agotamiento de recursos o caída de la aplicación) mediante un registro CNAME con un TTL a cero, lo cual dispara un bucle infinito. • http://doc.powerdns.com/powerdns-advisory-2006-02.html http://lists.suse.com/archive/suse-security-announce/2006-Nov/0007.html http://secunia.com/advisories/22824 http://secunia.com/advisories/22976 http://www.securityfocus.com/bid/21037 http://www.vupen.com/english/advisories/2006/4484 https://exchange.xforce.ibmcloud.com/vulnerabilities/30257 •

CVSS: 7.5EPSS: 10%CPEs: 12EXPL: 0

Buffer overflow in PowerDNS Recursor 3.1.3 and earlier might allow remote attackers to execute arbitrary code via a malformed TCP DNS query that prevents Recursor from properly calculating the TCP DNS query length. Desbordamiento de búfer en PowerDNS Recursor 3.1.3 y anteriores puede que permita a atacantes remotos ejecutar código de su elección mediante consultas TCP DNS mal formadas que previene a Recursor de calcular correctamente la longitud de una consulta TCP DNS. • http://doc.powerdns.com/powerdns-advisory-2006-01.html http://lists.suse.com/archive/suse-security-announce/2006-Nov/0007.html http://secunia.com/advisories/22824 http://secunia.com/advisories/22903 http://secunia.com/advisories/22976 http://www.debian.org/security/2006/dsa-1211 http://www.securityfocus.com/bid/21037 http://www.vupen.com/english/advisories/2006/4484 https://exchange.xforce.ibmcloud.com/vulnerabilities/30270 •