Page 8 of 68 results (0.005 seconds)

CVSS: 7.1EPSS: 0%CPEs: 2EXPL: 0

An issue has been found in the API component of PowerDNS Authoritative 4.x up to and including 4.0.4 and 3.x up to and including 3.4.11, where some operations that have an impact on the state of the server are still allowed even though the API has been configured as read-only via the api-readonly keyword. This missing check allows an attacker with valid API credentials to flush the cache, trigger a zone transfer or send a NOTIFY. Se ha descubierto un problema en el componente API de PowerDNS Authoritative 4.x hasta e incluyendo la versión 4.0.4 y en versiones 3.x hasta la 3.4.11, también incluida, donde algunas operaciones que provocan un impacto en el estado del servidor siguen estando permitidas incluso aunque la API se haya configurado como solo lectura por medio de la palabra clave api-readonly. Esta falta de comprobación permite que un atacante con credenciales API válidas vacíe la caché, desencadene una trasferencia de zona o envíe un NOTIFY. • http://www.securityfocus.com/bid/101982 https://doc.powerdns.com/authoritative/security-advisories/powerdns-advisory-2017-04.html • CWE-358: Improperly Implemented Security Check for Standard CWE-863: Incorrect Authorization •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 0

When api-config-dir is set to a non-empty value, which is not the case by default, the API in PowerDNS Recursor 4.x up to and including 4.0.6 and 3.x up to and including 3.7.4 allows an authorized user to update the Recursor's ACL by adding and removing netmasks, and to configure forward zones. It was discovered that the new netmask and IP addresses of forwarded zones were not sufficiently validated, allowing an authenticated user to inject new configuration directives into the Recursor's configuration. Cuando a api-config-dir se le asigna un valor no vacío, lo que no ocurre por defecto, la API en PowerDNS Recursor 4.x hasta e incluyendo la versión 4.0.6 y en versiones 3.x hasta la 3.7.4, también incluida, permite que un usuario autorizado actualice la lista de control de acceso de Recursor añadiendo y eliminando máscaras de red y configure zonas de redirección. Se ha descubierto que las nuevas máscaras de red y las direcciones IP de las zonas redireccionadas no se validaban lo suficiente, lo que permite que un usuario autenticado inyecte nuevas directivas de configuración en la configuración de Recursor. • http://www.securityfocus.com/bid/101982 https://doc.powerdns.com/recursor/security-advisories/powerdns-advisory-2017-06.html • CWE-20: Improper Input Validation •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

Improper input validation bugs in DNSSEC validators components in PowerDNS version 4.1.0 allow attacker in man-in-the-middle position to deny existence of some data in DNS via packet replay. Errores de validación indebida de entradas en los componentes de validadores DNSSEC en PowerDNS 4.1.0 permiten que un atacante Man-in-the-Middle (MitM) niegue la existencia de algunos datos en DNS mediante la reproducción de paquetes. • https://doc.powerdns.com/recursor/security-advisories/powerdns-advisory-2018-01.html • CWE-20: Improper Input Validation •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

dnsdist version 1.1.0 is vulnerable to a flaw in authentication mechanism for REST API potentially allowing CSRF attack. dnsdist versión 1.1.0 es vulnerable a un error en el mecanismo de autenticación para la API REST, permitiendo potencialmente ataques de tipo Cross-Site Request Forgery (CSRF). • http://www.securityfocus.com/bid/100508 https://dnsdist.org/security-advisories/powerdns-advisory-for-dnsdist-2017-02.html • CWE-287: Improper Authentication CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

An issue has been found in PowerDNS Authoritative Server versions up to and including 3.4.10, 4.0.1 allowing an authorized user to crash the server by inserting a specially crafted record in a zone under their control then sending a DNS query for that record. The issue is due to an integer overflow when checking if the content of the record matches the expected size, allowing an attacker to cause a read past the buffer boundary. Se ha encontrado un problema en PowerDNS Authoritative Server en versiones hasta (e incluyendo) las 3.4.10 y 4.0.1 que permite que un usuario provoque el cierre inesperado del servidor insertando un registro especialmente manipulado en una zona bajo su control para después enviar una consulta DNS hacia ese registro. El problema se debe a un desbordamiento de enteros al comprobar si el contenido del registro coincide con el tamaño esperado, lo que permite que un atacante lea tras los límites del búfer. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-2120 https://www.debian.org/security/2017/dsa-3764 • CWE-190: Integer Overflow or Wraparound •