Vulnerability Name:

CVE-2010-0097 (CCN-55753)

Assigned:2009-12-30
Published:2010-01-19
Updated:2017-09-19
Summary:ISC BIND 9.0.x through 9.3.x, 9.4 before 9.4.3-P5, 9.5 before 9.5.2-P2, 9.6 before 9.6.1-P3, and 9.7.0 beta does not properly validate DNSSEC (1) NSEC and (2) NSEC3 records, which allows remote attackers to add the Authenticated Data (AD) flag to a forged NXDOMAIN response for an existing domain.
CVSS v3 Severity:5.3 Medium (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)
Exploitability Metrics:Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Unchanged
Impact Metrics:Confidentiality (C): None
Integrity (I): Low
Availibility (A): None
CVSS v2 Severity:4.3 Medium (CVSS v2 Vector: AV:N/AC:M/Au:N/C:N/I:P/A:N)
3.2 Low (Temporal CVSS v2 Vector: AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): Medium
Authentication (Au): None
Impact Metrics:Confidentiality (C): None
Integrity (I): Partial
Availibility (A): None
4.3 Medium (CCN CVSS v2 Vector: AV:N/AC:M/Au:N/C:N/I:P/A:N)
3.2 Low (CCN Temporal CVSS v2 Vector: AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): Medium
Athentication (Au): None
Impact Metrics:Confidentiality (C): None
Integrity (I): Partial
Availibility (A): None
2.6 Low (REDHAT CVSS v2 Vector: AV:N/AC:H/Au:N/C:N/I:P/A:N)
1.9 Low (REDHAT Temporal CVSS v2 Vector: AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): High
Authentication (Au): None
Impact Metrics:Confidentiality (C): None
Integrity (I): Partial
Availibility (A): None
Vulnerability Type:CWE-20
Vulnerability Consequences:Gain Access
References:Source: CONFIRM
Type: UNKNOWN
ftp://ftp.sco.com/pub/unixware7/714/security/p535243_uw7/p535243b.txt

Source: MITRE
Type: CNA
CVE-2010-0097

Source: CCN
Type: HP Security Bulletin HPSBUX02519 SSRT100004
HP-UX Running BIND, Remote Compromise of NXDOMAIN Responses

Source: APPLE
Type: UNKNOWN
APPLE-SA-2011-10-12-3

Source: FEDORA
Type: UNKNOWN
FEDORA-2010-0861

Source: FEDORA
Type: UNKNOWN
FEDORA-2010-0868

Source: SUSE
Type: UNKNOWN
SUSE-SA:2010:008

Source: CCN
Type: VMSA-2010-0009
ESXi utilities and ESX Service Console third party updates

Source: HP
Type: UNKNOWN
SSRT100004

Source: CCN
Type: RHSA-2010-0062
Moderate: bind security update

Source: SECUNIA
Type: Vendor Advisory
38169

Source: CCN
Type: SA38219
ISC BIND DNSSEC CNAME / DNAME and NXDOMAIN Cache Poisoning Vulnerabilities

Source: SECUNIA
Type: Vendor Advisory
38219

Source: SECUNIA
Type: Vendor Advisory
38240

Source: CCN
Type: SA38251
Sun Solaris BIND DNSSEC Cache Poisoning Vulnerabilities

Source: SECUNIA
Type: UNKNOWN
39334

Source: SECUNIA
Type: UNKNOWN
39582

Source: CCN
Type: SA39920
VMware vMA kernel Multiple Vulnerabilities

Source: CCN
Type: SA39972
VMware ESXi ntp Mode 7 Request Denial of Service

Source: CCN
Type: SA39973
VMware ESX Multiple krb5 Vulnerabilities

Source: CCN
Type: SA39974
VMware ESX GCC libtool Search Path Privilege Escalation Security Issue

Source: CCN
Type: SA39975
VMware ESX gzip unlzw() Integer Underflow Vulnerability

Source: CCN
Type: SA39976
VMware vMA OpenSSL CRYPTO_free_all_ex_data() Memory Leak Vulnerability

Source: CCN
Type: SA39977
VMware vMA Multiple krb5 Vulnerabilities

Source: CCN
Type: SA39979
VMware vMA GCC libtool Search Path Privilege Escalation Security Issue

Source: CCN
Type: SA39980
VMware vMA gzip unlzw() Integer Underflow Vulnerability

Source: CCN
Type: SA39981
VMware vMA sudo Privilege Escalation Security Issues

Source: SECUNIA
Type: UNKNOWN
40086

Source: CCN
Type: SA46641
IBM AIX BIND Multiple Vulnerabilities

Source: CCN
Type: SECTRACK ID: 1023474
BIND DNSSEC NSEC/NSEC3 Error May Let Remote Users Spoof NXDOMAIN Responses

Source: SECTRACK
Type: UNKNOWN
1023474

Source: CCN
Type: Sun Alert ID: 275890
Multiple Security Vulnerabilities in BIND DNSSEC Software Shipped With Solaris May Cause Bogus NXDOMAIN Responses

Source: SUNALERT
Type: UNKNOWN
1021798

Source: CONFIRM
Type: UNKNOWN
http://support.apple.com/kb/HT5002

Source: CONFIRM
Type: UNKNOWN
http://wiki.rpath.com/wiki/Advisories:rPSA-2010-0018

Source: DEBIAN
Type: UNKNOWN
DSA-2054

Source: DEBIAN
Type: DSA-2054
bind9 -- DNS cache poisoning

Source: CCN
Type: GLSA-201006-11
BIND: Multiple vulnerabilities

Source: CCN
Type: IBM APAR IV09491
BIND 9.4.1 IS VULNERABLE TO CVE 2010-0382, 2010-0097, 2009-0025

Source: CCN
Type: IBM APAR IV09978
BIND 9.4.1 IS VULNERABLE TO CVE 2010-0382, 2010-0097, 2009-0025

Source: CCN
Type: US-CERT VU#360341
BIND 9 DNSSEC validation code could cause fake NXDOMAIN responses

Source: CERT-VN
Type: US Government Resource
VU#360341

Source: MANDRIVA
Type: UNKNOWN
MDVSA-2010:021

Source: OSVDB
Type: UNKNOWN
61853

Source: CCN
Type: OSVDB ID: 61853
ISC BIND DNSSEC Validation Crafted NXDOMAIN Request Cache Poisoning

Source: BID
Type: UNKNOWN
37865

Source: CCN
Type: BID-37865
ISC BIND 9 DNSSEC Bogus NXDOMAIN Response Remote Cache Poisoning Vulnerability

Source: CCN
Type: USN-888-1
Bind vulnerabilities

Source: UBUNTU
Type: UNKNOWN
USN-888-1

Source: VUPEN
Type: Vendor Advisory
ADV-2010-0176

Source: VUPEN
Type: UNKNOWN
ADV-2010-0622

Source: VUPEN
Type: UNKNOWN
ADV-2010-0981

Source: VUPEN
Type: UNKNOWN
ADV-2010-1352

Source: CONFIRM
Type: UNKNOWN
https://bugzilla.redhat.com/show_bug.cgi?id=554851

Source: XF
Type: UNKNOWN
bind-dnssecnsec-cache-poisoning(55753)

Source: XF
Type: UNKNOWN
bind-dnssecnsec-cache-poisoning(55753)

Source: CONFIRM
Type: UNKNOWN
https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04952488

Source: OVAL
Type: UNKNOWN
oval:org.mitre.oval:def:12205

Source: OVAL
Type: UNKNOWN
oval:org.mitre.oval:def:7212

Source: OVAL
Type: UNKNOWN
oval:org.mitre.oval:def:7430

Source: OVAL
Type: UNKNOWN
oval:org.mitre.oval:def:9357

Source: REDHAT
Type: UNKNOWN
RHSA-2010:0062

Source: REDHAT
Type: UNKNOWN
RHSA-2010:0095

Source: CONFIRM
Type: UNKNOWN
https://www.isc.org/advisories/CVE-2010-0097

Source: CCN
Type: Internet Software Consortium (ISC) Web site
BIND 9 DNSSEC validation code could cause bogus NXDOMAIN responses

Source: SUSE
Type: SUSE-SA:2010:008
Acrobat Reader security problems

Vulnerable Configuration:Configuration 1:
  • cpe:/a:isc:bind:9.0:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.0.0:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.0.0:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.0.0:rc3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.0.0:rc4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.0.0:rc5:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.0.0:rc6:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.0.1:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.0.1:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.0.1:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.0:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.1:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.1:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.1:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.1:rc3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.1:rc4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.1:rc5:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.1:rc6:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.1:rc7:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.2:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.2:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.3:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.3:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.3:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.3:rc3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:a1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:a2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:a3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:b1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:b2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:rc10:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:rc3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:rc4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:rc5:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:rc6:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:rc7:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:rc8:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:rc9:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.1:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.1:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.1:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.2:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.2:p2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.2:p3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.2:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.3:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.3:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.3:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.3:rc3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.3:rc4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.4:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.4:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.4:rc3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.4:rc4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.4:rc5:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.4:rc6:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.4:rc7:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.4:rc8:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.5:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.5:b2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.5:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.6:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.6:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.7:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.7:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.7:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.7:rc3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.8:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.9:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.9:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.0:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.0:b2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.0:b3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.0:b4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.0:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.0:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.0:rc3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.0:rc4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.1:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.1:b2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.1:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.2:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.2:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.3:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.3:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.3:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.3:rc3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.4:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.5:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.5:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.5:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.6:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.6:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4:*:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.4:b1:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.4:r1:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.4:r2:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.4:r3:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.4:r4:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.4:r4-p1:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.4:r5:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.4:r5-b1:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.4:r5-p1:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.4:r5-rc1:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:a1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:a2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:a3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:a4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:a5:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:a6:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:b1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:b2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:b3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:b4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.1:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.2:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.2:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.2:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.3:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.3:b1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.3:b2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.3:b3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.3:p2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.3:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:a1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:a2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:a3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:a4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:a5:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:a6:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:a7:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:b1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:b2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:b3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:p2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:p2_w1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:p2_w2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.1:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.1:b1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.1:b2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.1:b3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.1:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.1:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.2:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.2:b1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.2:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.6:*:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.6:r1:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.6:r2:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.6:r3:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.6:r4:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.6:r4_p1:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.6:r5:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.6:r5_b1:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.6:r5_p1:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.6:r6:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.6:r6_b1:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.6:r6_rc1:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.6:r6_rc2:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.6:r7:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.6:r7_p1:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.6:r7_p2:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.6:r9:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.6:r9_p1:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.6.0:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.6.0:a1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.6.0:b1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.6.0:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.6.0:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.6.0:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.6.1:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.6.1:b1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.6.1:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.6.1:p2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.0:*:*:*:-:*:*:*

  • Configuration RedHat 1:
  • cpe:/o:redhat:enterprise_linux:5:*:*:*:*:*:*:*

  • Configuration RedHat 2:
  • cpe:/o:redhat:enterprise_linux:5::client:*:*:*:*:*

  • Configuration RedHat 3:
  • cpe:/o:redhat:enterprise_linux:5::client_workstation:*:*:*:*:*

  • Configuration RedHat 4:
  • cpe:/o:redhat:enterprise_linux:5::server:*:*:*:*:*

  • Configuration CCN 1:
  • cpe:/a:isc:bind:9.3.0:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.1:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.2:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.3:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:a1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:a2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:a3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:a4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:a5:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:a6:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:b1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:b2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:b3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:b4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.1:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:a1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:a2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:a3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:a4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:a5:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.4:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.1:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.2:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.3:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.4:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.5:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.6:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.7:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.8:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.0:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.2:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:a6:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:a7:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:b1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.1:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.2:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.3:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.0.1:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.2:p3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.9:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.5:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.6:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.3:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.1:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.3:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.3:b1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.3:b2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.3:b3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:p2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0-p2-w1:windows:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:p2_w2:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:b2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.0:b3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.1:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.1:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.1:b1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.1:b2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.1:b3:*:*:-:*:*:*
  • AND
  • cpe:/o:gentoo:linux:*:*:*:*:*:*:*:*
  • OR cpe:/o:hp:hp-ux:b.11.11:*:*:*:*:*:*:*
  • OR cpe:/o:ibm:aix:6.1:*:*:*:*:*:*:*
  • OR cpe:/o:sun:solaris:9::x86:*:*:*:*:*
  • OR cpe:/o:hp:hp-ux:b.11.23:*:*:*:*:*:*:*
  • OR cpe:/o:ibm:aix:5.3:*:*:*:*:*:*:*
  • OR cpe:/o:sun:solaris:10::sparc:*:*:*:*:*
  • OR cpe:/o:sun:solaris:10::x86:*:*:*:*:*
  • OR cpe:/o:canonical:ubuntu:6.06::lts:*:*:*:*:*
  • OR cpe:/o:mandrakesoft:mandrake_linux_corporate_server:4.0:*:*:*:*:*:*:*
  • OR cpe:/o:mandrakesoft:mandrake_linux_corporate_server:4.0::x86_64:*:*:*:*:*
  • OR cpe:/o:redhat:enterprise_linux:5:*:*:*:*:*:*:*
  • OR cpe:/o:redhat:enterprise_linux:5:*:client_workstation:*:*:*:*:*
  • OR cpe:/o:mandrakesoft:mandrake_linux:2008.0::x86-64:*:*:*:*:*
  • OR cpe:/o:hp:hp-ux:b.11.31:*:*:*:*:*:*:*
  • OR cpe:/o:redhat:enterprise_linux:5:*:client:*:*:*:*:*
  • OR cpe:/o:mandrakesoft:mandrake_linux:2008.0:*:*:*:*:*:*:*
  • OR cpe:/o:canonical:ubuntu:8.04::lts:*:*:*:*:*
  • OR cpe:/o:opensuse:opensuse:11.0:*:*:*:*:*:*:*
  • OR cpe:/o:sun:solaris:9::sparc:*:*:*:*:*
  • OR cpe:/o:sun:opensolaris:*:*:*:*:*:*:*:*
  • OR cpe:/o:mandriva:linux:2009.0:*:*:*:*:*:*:*
  • OR cpe:/o:mandriva:linux:2009.0:-:x86_64:*:*:*:*:*
  • OR cpe:/o:debian:debian_linux:5.0:*:*:*:*:*:*:*
  • OR cpe:/o:mandriva:linux:2009.1:*:*:*:*:*:*:*
  • OR cpe:/o:mandriva:linux:2009.1:*:*:*:x86_64:*:*:*
  • OR cpe:/a:vmware:esx_server:4.0:*:*:*:*:*:*:*
  • OR cpe:/o:mandriva:enterprise_server:5:*:*:*:*:*:*:*
  • OR cpe:/o:mandriva:enterprise_server:5:*:*:*:x86_64:*:*:*
  • OR cpe:/o:mandriva:linux:2010:*:*:*:x86_64:*:*:*
  • OR cpe:/o:mandriva:linux:2010:*:*:*:*:*:*:*

  • * Denotes that component is vulnerable
    Oval Definitions
    Definition IDClassTitleLast Modified
    oval:org.opensuse.security:def:20100097
    V
    CVE-2010-0097
    2022-05-20
    oval:org.mitre.oval:def:20476
    V
    Multiple vulnerabilities in AIX BIND
    2015-07-13
    oval:org.mitre.oval:def:12205
    V
    HP-UX Running BIND, Remote Compromise of NXDOMAIN Responses.
    2015-04-20
    oval:org.mitre.oval:def:13115
    P
    DSA-2054-2 bind9 -- DNS cache poisoning
    2015-02-23
    oval:org.mitre.oval:def:13187
    P
    DSA-2054-1 bind9 -- DNS cache poisoning
    2015-02-23
    oval:org.mitre.oval:def:13497
    P
    USN-888-1 -- bind9 vulnerabilities
    2014-06-30
    oval:org.mitre.oval:def:11783
    P
    DSA-2054 bind9 -- DNS cache poisoning
    2014-06-23
    oval:org.mitre.oval:def:22749
    P
    ELSA-2010:0062: bind security update (Moderate)
    2014-05-26
    oval:org.mitre.oval:def:21912
    P
    RHSA-2010:0062: bind security update (Moderate)
    2014-02-24
    oval:org.mitre.oval:def:7212
    V
    ISC BIND 9 DNSSEC Bogus NXDOMAIN Response Remote Cache Poisoning Vulnerability
    2014-01-20
    oval:org.mitre.oval:def:9357
    V
    ISC BIND 9.0.x through 9.3.x, 9.4 before 9.4.3-P5, 9.5 before 9.5.2-P2, 9.6 before 9.6.1-P3, and 9.7.0 beta does not properly validate DNSSEC (1) NSEC and (2) NSEC3 records, which allows remote attackers to add the Authenticated Data (AD) flag to a forged NXDOMAIN response for an existing domain.
    2013-04-29
    oval:org.mitre.oval:def:7430
    V
    A vulnerability in the way named(1M) handles recursive client queries may allow a remote unprivileged user to cause named(1M) to return NXDOMAIN (Non-Existent Domain) for Internet hosts thus causing a Denial of Service (DoS) for those hosts to end users
    2010-06-14
    oval:org.debian:def:2054
    V
    DNS cache poisoning
    2010-06-04
    oval:com.redhat.rhsa:def:20100062
    P
    RHSA-2010:0062: bind security update (Moderate)
    2010-01-20
    BACK
    isc bind 9.0
    isc bind 9.0.0 rc1
    isc bind 9.0.0 rc2
    isc bind 9.0.0 rc3
    isc bind 9.0.0 rc4
    isc bind 9.0.0 rc5
    isc bind 9.0.0 rc6
    isc bind 9.0.1
    isc bind 9.0.1 rc1
    isc bind 9.0.1 rc2
    isc bind 9.1
    isc bind 9.1.0 rc1
    isc bind 9.1.1
    isc bind 9.1.1 rc1
    isc bind 9.1.1 rc2
    isc bind 9.1.1 rc3
    isc bind 9.1.1 rc4
    isc bind 9.1.1 rc5
    isc bind 9.1.1 rc6
    isc bind 9.1.1 rc7
    isc bind 9.1.2
    isc bind 9.1.2 rc1
    isc bind 9.1.3
    isc bind 9.1.3 rc1
    isc bind 9.1.3 rc2
    isc bind 9.1.3 rc3
    isc bind 9.2
    isc bind 9.2.0
    isc bind 9.2.0 a1
    isc bind 9.2.0 a2
    isc bind 9.2.0 a3
    isc bind 9.2.0 b1
    isc bind 9.2.0 b2
    isc bind 9.2.0 rc1
    isc bind 9.2.0 rc10
    isc bind 9.2.0 rc2
    isc bind 9.2.0 rc3
    isc bind 9.2.0 rc4
    isc bind 9.2.0 rc5
    isc bind 9.2.0 rc6
    isc bind 9.2.0 rc7
    isc bind 9.2.0 rc8
    isc bind 9.2.0 rc9
    isc bind 9.2.1
    isc bind 9.2.1 rc1
    isc bind 9.2.1 rc2
    isc bind 9.2.2
    isc bind 9.2.2 p2
    isc bind 9.2.2 p3
    isc bind 9.2.2 rc1
    isc bind 9.2.3
    isc bind 9.2.3 rc1
    isc bind 9.2.3 rc2
    isc bind 9.2.3 rc3
    isc bind 9.2.3 rc4
    isc bind 9.2.4
    isc bind 9.2.4 rc2
    isc bind 9.2.4 rc3
    isc bind 9.2.4 rc4
    isc bind 9.2.4 rc5
    isc bind 9.2.4 rc6
    isc bind 9.2.4 rc7
    isc bind 9.2.4 rc8
    isc bind 9.2.5
    isc bind 9.2.5 b2
    isc bind 9.2.5 rc1
    isc bind 9.2.6
    isc bind 9.2.6 rc1
    isc bind 9.2.7
    isc bind 9.2.7 rc1
    isc bind 9.2.7 rc2
    isc bind 9.2.7 rc3
    isc bind 9.2.8
    isc bind 9.2.9
    isc bind 9.2.9 rc1
    isc bind 9.3
    isc bind 9.3.0
    isc bind 9.3.0 b2
    isc bind 9.3.0 b3
    isc bind 9.3.0 b4
    isc bind 9.3.0 rc1
    isc bind 9.3.0 rc2
    isc bind 9.3.0 rc3
    isc bind 9.3.0 rc4
    isc bind 9.3.1
    isc bind 9.3.1 b2
    isc bind 9.3.1 rc1
    isc bind 9.3.2
    isc bind 9.3.2 rc1
    isc bind 9.3.3
    isc bind 9.3.3 rc1
    isc bind 9.3.3 rc2
    isc bind 9.3.3 rc3
    isc bind 9.3.4
    isc bind 9.3.5
    isc bind 9.3.5 rc1
    isc bind 9.3.5 rc2
    isc bind 9.3.6
    isc bind 9.3.6 rc1
    isc bind 9.4
    isc bind 9.4
    isc bind 9.4 b1
    isc bind 9.4 r1
    isc bind 9.4 r2
    isc bind 9.4 r3
    isc bind 9.4 r4
    isc bind 9.4 r4-p1
    isc bind 9.4 r5
    isc bind 9.4 r5-b1
    isc bind 9.4 r5-p1
    isc bind 9.4 r5-rc1
    isc bind 9.4.0
    isc bind 9.4.0 a1
    isc bind 9.4.0 a2
    isc bind 9.4.0 a3
    isc bind 9.4.0 a4
    isc bind 9.4.0 a5
    isc bind 9.4.0 a6
    isc bind 9.4.0 b1
    isc bind 9.4.0 b2
    isc bind 9.4.0 b3
    isc bind 9.4.0 b4
    isc bind 9.4.0 rc1
    isc bind 9.4.0 rc2
    isc bind 9.4.1
    isc bind 9.4.2
    isc bind 9.4.2 rc1
    isc bind 9.4.2 rc2
    isc bind 9.4.3
    isc bind 9.4.3 b1
    isc bind 9.4.3 b2
    isc bind 9.4.3 b3
    isc bind 9.4.3 p2
    isc bind 9.4.3 rc1
    isc bind 9.5
    isc bind 9.5.0
    isc bind 9.5.0 a1
    isc bind 9.5.0 a2
    isc bind 9.5.0 a3
    isc bind 9.5.0 a4
    isc bind 9.5.0 a5
    isc bind 9.5.0 a6
    isc bind 9.5.0 a7
    isc bind 9.5.0 b1
    isc bind 9.5.0 b2
    isc bind 9.5.0 b3
    isc bind 9.5.0 p1
    isc bind 9.5.0 p2
    isc bind 9.5.0 p2_w1
    isc bind 9.5.0 p2_w2
    isc bind 9.5.0 rc1
    isc bind 9.5.1
    isc bind 9.5.1 b1
    isc bind 9.5.1 b2
    isc bind 9.5.1 b3
    isc bind 9.5.1 rc1
    isc bind 9.5.1 rc2
    isc bind 9.5.2
    isc bind 9.5.2 b1
    isc bind 9.5.2 p1
    isc bind 9.6
    isc bind 9.6 r1
    isc bind 9.6 r2
    isc bind 9.6 r3
    isc bind 9.6 r4
    isc bind 9.6 r4_p1
    isc bind 9.6 r5
    isc bind 9.6 r5_b1
    isc bind 9.6 r5_p1
    isc bind 9.6 r6
    isc bind 9.6 r6_b1
    isc bind 9.6 r6_rc1
    isc bind 9.6 r6_rc2
    isc bind 9.6 r7
    isc bind 9.6 r7_p1
    isc bind 9.6 r7_p2
    isc bind 9.6 r9
    isc bind 9.6 r9_p1
    isc bind 9.6.0
    isc bind 9.6.0 a1
    isc bind 9.6.0 b1
    isc bind 9.6.0 p1
    isc bind 9.6.0 rc1
    isc bind 9.6.0 rc2
    isc bind 9.6.1
    isc bind 9.6.1 b1
    isc bind 9.6.1 p1
    isc bind 9.6.1 p2
    isc bind 9.7.0
    isc bind 9.3.0
    isc bind 9.3.1
    isc bind 9.3.2
    isc bind 9.3.3
    isc bind 9.4.0 a1
    isc bind 9.4.0 a2
    isc bind 9.4.0 a3
    isc bind 9.4.0 a4
    isc bind 9.4.0 a5
    isc bind 9.4.0 a6
    isc bind 9.4.0 b1
    isc bind 9.4.0 b2
    isc bind 9.4.0 b3
    isc bind 9.4.0 b4
    isc bind 9.4.0
    isc bind 9.4.1
    isc bind 9.5.0 a1
    isc bind 9.5.0 a2
    isc bind 9.5.0 a3
    isc bind 9.5.0 a4
    isc bind 9.5.0 a5
    isc bind 9.3.4
    isc bind 9.2.0
    isc bind 9.2.1
    isc bind 9.2.2
    isc bind 9.2.3
    isc bind 9.2.4
    isc bind 9.2.5
    isc bind 9.2.6
    isc bind 9.2.7
    isc bind 9.2.8
    isc bind 9.0
    isc bind 9.1
    isc bind 9.4.2
    isc bind 9.5.0 a6
    isc bind 9.5.0 a7
    isc bind 9.5.0 b1
    isc bind 9.1.1
    isc bind 9.1.2
    isc bind 9.1.3
    isc bind 9.2
    isc bind 9.0.1
    isc bind 9.2.2 p3
    isc bind 9.3
    isc bind 9.4
    isc bind 9.4.0 rc1
    isc bind 9.5
    isc bind 9.2.9
    isc bind 9.3.5
    isc bind 9.3.6
    isc bind 9.4.3
    isc bind 9.5.0
    isc bind 9.5.1
    isc bind 9.4.3 rc1
    isc bind 9.4.3 b1
    isc bind 9.4.3 b2
    isc bind 9.4.3 b3
    isc bind 9.5.0 p1
    isc bind 9.5.0 p2
    isc bind 9.5.0-p2-w1 windows
    isc bind 9.5.0-p2-w2
    isc bind 9.5.0 rc1
    isc bind 9.5.0 b2
    isc bind 9.5.0 b3
    isc bind 9.5.1 rc1
    isc bind 9.5.1 rc2
    isc bind 9.5.1 b1
    isc bind 9.5.1 b2
    isc bind 9.5.1 b3
    gentoo linux *
    hp hp-ux b.11.11
    ibm aix 6.1
    sun solaris 9
    hp hp-ux b.11.23
    ibm aix 5.3
    sun solaris 10
    sun solaris 10
    canonical ubuntu 6.06
    mandrakesoft mandrake linux corporate server 4.0
    mandrakesoft mandrake linux corporate server 4.0
    redhat enterprise linux 5
    redhat enterprise linux 5
    mandrakesoft mandrake linux 2008.0
    hp hp-ux b.11.31
    redhat enterprise linux 5
    mandrakesoft mandrake linux 2008.0
    canonical ubuntu 8.04
    novell opensuse 11.0
    sun solaris 9
    sun opensolaris *
    mandriva linux 2009.0
    mandriva linux 2009.0 -
    debian debian linux 5.0
    mandriva linux 2009.1
    mandriva linux 2009.1
    vmware esx server 4.0
    mandriva enterprise server 5
    mandriva enterprise server 5
    mandriva linux 2010
    mandriva linux 2010