Page 5 of 68 results (0.009 seconds)

CVSS: 7.5EPSS: 0%CPEs: 5EXPL: 0

A vulnerability has been found in PowerDNS Authoritative Server before versions 4.1.10, 4.0.8 allowing an authorized user to cause the server to exit by inserting a crafted record in a MASTER type zone under their control. The issue is due to the fact that the Authoritative Server will exit when it runs into a parsing error while looking up the NS/A/AAAA records it is about to use for an outgoing notify. Se ha detectado una vulnerabilidad en Authoritative Server de PowerDNS anterior a versiones 4.1.10, 4.0.8, permitiendo a un usuario autorizado causar que el servidor salga mediante la inserción de un registro diseñado en una zona tipo MASTER bajo su control. El problema es debido al hecho de que Authoritative Server se saldrá cuando se encuentre con un error de análisis mientras busca los registros NS/A/AAAA que está por usar para una notificación saliente. • http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00036.html http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00054.html https://blog.powerdns.com/2019/06/21/powerdns-authoritative-server-4-0-8-and-4-1-10-released https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-10162 https://doc.powerdns.com/authoritative/security-advisories/powerdns-advisory-2019-04.html • CWE-400: Uncontrolled Resource Consumption •

CVSS: 8.8EPSS: 1%CPEs: 4EXPL: 2

A vulnerability was found in PowerDNS Authoritative Server before 4.0.7 and before 4.1.7. An insufficient validation of data coming from the user when building a HTTP request from a DNS query in the HTTP Connector of the Remote backend, allowing a remote user to cause a denial of service by making the server connect to an invalid endpoint, or possibly information disclosure by making the server connect to an internal endpoint and somehow extracting meaningful information about the response Se ha descubierto una vulnerabilidad en PowerDNS Authoritative Server, en versiones anteriores a la 4.0.7 y la 4.1.7. Una validación de datos insuficiente de datos provenientes del usuario al construir una petición HTTP desde una consulta DNS en el conector HTTP del backend remoto permite que un usuario remoto provoque una denegación de servicio haciendo que el servidor se conecte a un endpoint inválido. Además, también podría provocar una posible divulgación de información haciendo que el servidor se conecte a un endpoint interno y, de alguna forma, extrayendo información importante sobre la respuesta. • http://lists.opensuse.org/opensuse-security-announce/2019-04/msg00022.html http://www.openwall.com/lists/oss-security/2019/03/18/4 http://www.securityfocus.com/bid/107491 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-3871 https://doc.powerdns.com/authoritative/security-advisories/powerdns-advisory-2019-03.html https://lists.debian.org/debian-lts-announce/2019/03/msg00039.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/GWUHF6MRSQ3YO7UUISGLV7MXCAG • CWE-20: Improper Input Validation •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

An issue has been found in PowerDNS Recursor versions 4.1.x before 4.1.9 where records in the answer section of responses received from authoritative servers with the AA flag not set were not properly validated, allowing an attacker to bypass DNSSEC validation. Se ha encontrado un problema en PowerDNS Recursor, en versiones 4.1.x anteriores a la 4.1.9, en el que los registros en la sección "answers" de las respuestas recibidas desde servidores autoritativos sin el flag AA no se validaban correctamente, lo que permite que un atacante omita la validación DNSSEC. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-3807 https://docs.powerdns.com/recursor/security-advisories/powerdns-advisory-2019-02.html • CWE-295: Improper Certificate Validation CWE-345: Insufficient Verification of Data Authenticity •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 0

An issue has been found in PowerDNS Recursor versions after 4.1.3 before 4.1.9 where Lua hooks are not properly applied to queries received over TCP in some specific combination of settings, possibly bypassing security policies enforced using Lua. Se ha encontrado un problema en PowerDNS Recursor, desde la versión 4.1.3 hasta la 4.1.9, en el que los enlaces de Lua no se aplican correctamente a las consultas recibidas por TCP en alguna combinación específica de opciones, pudiendo omitir las políticas de seguridad aplicadas con Lua. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-3806 https://docs.powerdns.com/recursor/security-advisories/powerdns-advisory-2019-01.html • CWE-358: Improperly Implemented Security Check for Standard •

CVSS: 7.5EPSS: 46%CPEs: 1EXPL: 0

An issue has been found in PowerDNS Recursor before version 4.1.8 where a remote attacker sending a DNS query can trigger an out-of-bounds memory read while computing the hash of the query for a packet cache lookup, possibly leading to a crash. Se ha detectado un problema en PowerDNS Recursor en versiones anteriores a la 4.1.8 en donde un atacante remoto que envíe una consulta DNS puede desencadenar una lectura de memoria fuera de límites cuando procesa el hash de la consulta para una búsqueda de memoria caché de los paquetes, posiblemente conduciendo a a un cierre inesperado. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-16855 https://docs.powerdns.com/recursor/security-advisories/powerdns-advisory-2018-09.html • CWE-125: Out-of-bounds Read •