CVE-2008-4126
https://notcve.org/view.php?id=CVE-2008-4126
PyDNS (aka python-dns) before 2.3.1-5 in Debian GNU/Linux does not use random source ports for DNS requests and does not use random transaction IDs for DNS retries, which makes it easier for remote attackers to spoof DNS responses, a different vulnerability than CVE-2008-1447. NOTE: this vulnerability exists because of an incomplete fix for CVE-2008-4099. PyDNS (también conocido como Python DNS) anterior a 2.3.1-5 en Debian GNU/Linux no utiliza puertos de origen aleatorios para las peticiones DNS ni usa ID's de transacción aleatorios para para los intentos DNS, lo que facilita a los atacantes remotos falsear las respuestas DNS. Una vulnerabilidad distinta de CVE-2008-1447. NOTA: esta vulnerabilidad existe debido a una solución incompleta de CVE-2008-4099. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=490217 http://packages.debian.org/changelogs/pool/main/p/python-dns/python-dns_2.3.3-1/changelog http://www.openwall.com/lists/oss-security/2008/09/11/1 http://www.openwall.com/lists/oss-security/2008/09/16/4 • CWE-16: Configuration •
CVE-2008-4099
https://notcve.org/view.php?id=CVE-2008-4099
PyDNS (aka python-dns) before 2.3.1-4 in Debian GNU/Linux does not use random source ports or transaction IDs for DNS requests, which makes it easier for remote attackers to spoof DNS responses, a different vulnerability than CVE-2008-1447. PyDNS (también conocido como python-dns) anterior a 2.3.1-4 en Debian GNU/Linux no utiliza puertos de origen aleatorios o transacciones ID's para petidiones DNS, lo que facilita a los atacantes remotos falsera respuestas DNS. Vulnerabilidad distinta de CVE-2008-1447. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=490217 http://packages.debian.org/changelogs/pool/main/p/python-dns/python-dns_2.3.3-1/changelog http://www.openwall.com/lists/oss-security/2008/09/11/1 http://www.openwall.com/lists/oss-security/2008/09/16/4 • CWE-16: Configuration •
CVE-2008-4109
https://notcve.org/view.php?id=CVE-2008-4109
A certain Debian patch for OpenSSH before 4.3p2-9etch3 on etch; before 4.6p1-1 on sid and lenny; and on other distributions such as SUSE uses functions that are not async-signal-safe in the signal handler for login timeouts, which allows remote attackers to cause a denial of service (connection slot exhaustion) via multiple login attempts. NOTE: this issue exists because of an incorrect fix for CVE-2006-5051. Cierto parche de Debian para OpenSSH en versiones anteriores a 4.3p2-9etch3 en etch, y versiones anteriores a 4.6p1-1 en sid y lenny, que utiliza funciones que no son señales asíncronas seguras (async-signal-safe) en el gestor de señales para los tiempos de autentificado, el cual permite a los atacantes remotos causar una denegación de servicio (agotamiento de la ranura de conexión) a través de múltiples intentos de autenticación. NOTA: esto existe por una incorrecta solución de CVE-2006-5051. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=498678 http://lists.opensuse.org/opensuse-security-announce/2008-10/msg00004.html http://secunia.com/advisories/31885 http://secunia.com/advisories/32080 http://secunia.com/advisories/32181 http://www.debian.org/security/2008/dsa-1638 http://www.openwall.com/lists/oss-security/2024/07/01/3 http://www.securitytracker.com/id?1020891 http://www.ubuntu.com/usn/usn-649-1 https://exchange.xforce.ibmcloud.com/vulnerabilities/4520 • CWE-264: Permissions, Privileges, and Access Controls •