Vulnerability Name:

CVE-2022-2795 (CCN-236701)

Assigned:2022-09-21
Published:2022-09-21
Updated:2023-05-16
Summary:ISC BIND is vulnerable to a denial of service, caused by a flaw in resolver code. By flooding the target resolver with queries, a remote attacker could exploit this vulnerability to severely degrade the resolver's performance, effectively denying legitimate clients access to the DNS resolution service.
CVSS v3 Severity:5.3 Medium (CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
4.6 Medium (Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:U/RL:O/RC:C)
Exploitability Metrics:Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Unchanged
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Low
5.3 Medium (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
4.6 Medium (CCN Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:U/RL:O/RC:C)
Exploitability Metrics:Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Unchanged
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Low
5.3 Medium (REDHAT CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
4.6 Medium (REDHAT Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:U/RL:O/RC:C)
Exploitability Metrics:Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Unchanged
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Low
CVSS v2 Severity:5.0 Medium (CCN CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:P)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): Low
Athentication (Au): None
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Partial
Vulnerability Consequences:Denial of Service
References:Source: MITRE
Type: CNA
CVE-2022-2795

Source: security-officer@isc.org
Type: Mailing List, Patch, Third Party Advisory
security-officer@isc.org

Source: XF
Type: UNKNOWN
isc-bind-cve20222795-dos(236701)

Source: CCN
Type: ISC Web site
CVE-2022-2795: Processing large delegations may severely degrade resolver performance

Source: security-officer@isc.org
Type: Patch, Vendor Advisory
security-officer@isc.org

Source: security-officer@isc.org
Type: Mailing List, Third Party Advisory
security-officer@isc.org

Source: security-officer@isc.org
Type: Mailing List, Third Party Advisory
security-officer@isc.org

Source: security-officer@isc.org
Type: Mailing List, Third Party Advisory
security-officer@isc.org

Source: security-officer@isc.org
Type: Mailing List, Third Party Advisory
security-officer@isc.org

Source: security-officer@isc.org
Type: Third Party Advisory
security-officer@isc.org

Source: security-officer@isc.org
Type: Third Party Advisory
security-officer@isc.org

Source: CCN
Type: IBM Security Bulletin 6833558 (Voice Gateway)
Multiple Vulnerabilities in base image packages affect IBM Voice Gateway

Source: CCN
Type: IBM Security Bulletin 6841885 (i)
ISC BIND on IBM i is vulnerable to denial of service due to memory leaks and a flaw in resolver code (CVE-2022-2795, CVE-2022-38177, CVE-2022-38178)

Source: CCN
Type: IBM Security Bulletin 6851445 (AIX)
AIX is vulnerable to denial of service due to ISC BIND (CVE-2022-38178, CVE-2022-3080, CVE-2022-38177, CVE-2022-2795)

Source: CCN
Type: IBM Security Bulletin 6959567 (Integrated Analytics System)
Vulnerability in bind affects IBM Integrated Analytics System [CVE-2022-2795]

Source: CCN
Type: IBM Security Bulletin 6967333 (QRadar SIEM)
IBM QRadar SIEM includes components with known vulnerabilities

Source: CCN
Type: Mend Vulnerability Database
CVE-2022-2795

Vulnerable Configuration:Configuration RedHat 1:
  • cpe:/o:redhat:enterprise_linux:7:*:*:*:*:*:*:*
  • Configuration RedHat 2:
  • cpe:/o:redhat:enterprise_linux:7::client:*:*:*:*:*
  • Configuration RedHat 3:
  • cpe:/o:redhat:enterprise_linux:7::computenode:*:*:*:*:*
  • Configuration RedHat 4:
  • cpe:/o:redhat:enterprise_linux:7::server:*:*:*:*:*
  • Configuration RedHat 5:
  • cpe:/o:redhat:enterprise_linux:7::workstation:*:*:*:*:*

  • Configuration CCN 1:
  • cpe:/a:isc:bind:4.9.5:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.1:b2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.1:b3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.6.0:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.6.0:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.6.0:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.6.0:a1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.6.0:b1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.0.0b1:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.0.0b2:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.0.0b3:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.0.0b4:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.0.0b5:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.0.0:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.0.0:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.0.0:rc3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.0.0:rc4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.0.0:rc5:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.0.0:rc6:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.0.1:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.0.1:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.0b1:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.1.0b2:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.1.0b3:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.1.0:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.1:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.1:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.1:rc3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.1:rc4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.1:rc5:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.1:rc6:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.1:rc7:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.2:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.3:p2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.3:p3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.3:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.3:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.1.3:rc3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:a1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:a2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:a3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:b1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:b2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:rc10:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:rc3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:rc4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:rc5:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:rc6:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:rc7:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:rc8:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.0:rc9:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.1:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.1:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.2:p2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.2:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.3:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.3:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.3:rc3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.3:rc4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.4:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.4:rc3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.4:rc4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.4:rc5:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.4:rc6:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.4:rc7:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.4:rc8:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.5:b2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.5:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.6:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.6:p2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.6b1:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.2.6b2:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.2.6:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.7b1:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.2.7:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.7:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.7:rc3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.8:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.2.9b1:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.2.9:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.0:b2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.0:b3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.0:b4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.0:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.0:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.0:rc3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.0:rc4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.1:b2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.1:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.2:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.2:p2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.2b1:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.3.2b2:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.3.2:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.3b1:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.3.3:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.3:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.3:rc3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.4:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.5-p2-w1:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.3.5-p2-w2:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.3.5:p2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.5b1:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.3.5:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.5:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.6:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.3.6b1:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.3.6:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.0:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.1:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.2:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.2p2-w1:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.4.2p2-w2:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.4.2:p2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.2b1:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.4.2:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.2:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.3:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.3:p2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.3:p3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4.3:p4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.1:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.1:p2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.1:p3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.2:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.2:b1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.2:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.6.1:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.6.1:p2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.5.2:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.0:b1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.1:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.1:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.2:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.8.0:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.4-esv:r3:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.6:r2:*:*:esv:*:*:*
  • OR cpe:/a:isc:bind:9.6.3:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.0:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.0:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.0:p2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.0:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.0:rc2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.1:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.1:p2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.1:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.2:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.2:p2:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.2:p3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.2:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.3:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.3:b1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.3:p1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.3:rc1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.4:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.4:b1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.7.4:b1:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.8.0:p4:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.6.1:p3:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.9.0:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.9.1:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.9.2:p1:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.16.0:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.16.1:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.16.2:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.16.3:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.16.4:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.16.5:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.16.11:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.18.0:*:*:*:*:*:*:*
  • OR cpe:/a:isc:bind:9.18.1:*:*:*:-:*:*:*
  • OR cpe:/a:isc:bind:9.19.0:*:*:*:-:*:*:*
  • AND
  • cpe:/o:ibm:aix:7.1:*:*:*:*:*:*:*
  • OR cpe:/o:ibm:i:7.2:*:*:*:*:*:*:*
  • OR cpe:/o:ibm:i:7.3:*:*:*:*:*:*:*
  • OR cpe:/o:ibm:aix:7.2:*:*:*:*:*:*:*
  • OR cpe:/o:ibm:i:7.4:*:*:*:*:*:*:*
  • OR cpe:/a:ibm:vios:3.1:*:*:*:*:*:*:*
  • OR cpe:/a:ibm:voice_gateway:1.0.2:*:*:*:*:*:*:*
  • OR cpe:/a:ibm:voice_gateway:1.0.3:*:*:*:*:*:*:*
  • OR cpe:/a:ibm:voice_gateway:1.0.2.4:*:*:*:*:*:*:*
  • OR cpe:/a:ibm:voice_gateway:1.0.4:*:*:*:*:*:*:*
  • OR cpe:/a:ibm:qradar_security_information_and_event_manager:7.4:-:*:*:*:*:*:*
  • OR cpe:/a:ibm:voice_gateway:1.0.5:*:*:*:*:*:*:*
  • OR cpe:/a:ibm:voice_gateway:1.0.6:*:*:*:*:*:*:*
  • OR cpe:/a:ibm:voice_gateway:1.0.7:*:*:*:*:*:*:*
  • OR cpe:/o:ibm:aix:7.3:*:*:*:*:*:*:*
  • OR cpe:/o:ibm:i:7.5:*:*:*:*:*:*:*

  • * Denotes that component is vulnerable
    Oval Definitions
    Definition IDClassTitleLast Modified
    oval:org.opensuse.security:def:7450
    P
    bind-utils-9.16.38-150400.5.20.2 on GA media (Moderate)
    2023-06-12
    oval:org.opensuse.security:def:7449
    P
    bind-devel-9.16.6-150300.22.27.1 on GA media (Moderate)
    2023-06-12
    oval:com.redhat.rhsa:def:20230402
    P
    RHSA-2023:0402: bind security update (Moderate)
    2023-01-24
    oval:org.opensuse.security:def:590
    P
    Security update for bind (Important) (in QA)
    2022-10-06
    oval:org.opensuse.security:def:622
    P
    Security update for bind (Important) (in QA)
    2022-09-23
    BACK
    isc bind 4.9.5
    isc bind 9.5.1 b2
    isc bind 9.5.1 b3
    isc bind 9.6.0 p1
    isc bind 9.6.0 rc1
    isc bind 9.6.0 rc2
    isc bind 9.6.0 a1
    isc bind 9.6.0 b1
    isc bind 9.0.0b1
    isc bind 9.0.0b2
    isc bind 9.0.0b3
    isc bind 9.0.0b4
    isc bind 9.0.0b5
    isc bind 9.0.0 rc1
    isc bind 9.0.0 rc2
    isc bind 9.0.0 rc3
    isc bind 9.0.0 rc4
    isc bind 9.0.0 rc5
    isc bind 9.0.0 rc6
    isc bind 9.0.1 rc1
    isc bind 9.0.1 rc2
    isc bind 9.1.0b1
    isc bind 9.1.0b2
    isc bind 9.1.0b3
    isc bind 9.1.0 rc1
    isc bind 9.1.1 rc1
    isc bind 9.1.1 rc2
    isc bind 9.1.1 rc3
    isc bind 9.1.1 rc4
    isc bind 9.1.1 rc5
    isc bind 9.1.1 rc6
    isc bind 9.1.1 rc7
    isc bind 9.1.2 rc1
    isc bind 9.1.3 p2
    isc bind 9.1.3 p3
    isc bind 9.1.3 rc1
    isc bind 9.1.3 rc2
    isc bind 9.1.3 rc3
    isc bind 9.2.0 a1
    isc bind 9.2.0 a2
    isc bind 9.2.0 a3
    isc bind 9.2.0 b1
    isc bind 9.2.0 b2
    isc bind 9.2.0 rc1
    isc bind 9.2.0 rc10
    isc bind 9.2.0 rc2
    isc bind 9.2.0 rc3
    isc bind 9.2.0 rc4
    isc bind 9.2.0 rc5
    isc bind 9.2.0 rc6
    isc bind 9.2.0 rc7
    isc bind 9.2.0 rc8
    isc bind 9.2.0 rc9
    isc bind 9.2.1 rc1
    isc bind 9.2.1 rc2
    isc bind 9.2.2 p2
    isc bind 9.2.2 rc1
    isc bind 9.2.3 rc1
    isc bind 9.2.3 rc2
    isc bind 9.2.3 rc3
    isc bind 9.2.3 rc4
    isc bind 9.2.4 rc2
    isc bind 9.2.4 rc3
    isc bind 9.2.4 rc4
    isc bind 9.2.4 rc5
    isc bind 9.2.4 rc6
    isc bind 9.2.4 rc7
    isc bind 9.2.4 rc8
    isc bind 9.2.5 b2
    isc bind 9.2.5 rc1
    isc bind 9.2.6 p1
    isc bind 9.2.6 p2
    isc bind 9.2.6b1
    isc bind 9.2.6b2
    isc bind 9.2.6 rc1
    isc bind 9.2.7b1
    isc bind 9.2.7 rc1
    isc bind 9.2.7 rc2
    isc bind 9.2.7 rc3
    isc bind 9.2.8 p1
    isc bind 9.2.9b1
    isc bind 9.2.9 rc1
    isc bind 9.3.0 b2
    isc bind 9.3.0 b3
    isc bind 9.3.0 b4
    isc bind 9.3.0 rc1
    isc bind 9.3.0 rc2
    isc bind 9.3.0 rc3
    isc bind 9.3.0 rc4
    isc bind 9.3.1 b2
    isc bind 9.3.1 rc1
    isc bind 9.3.2 p1
    isc bind 9.3.2 p2
    isc bind 9.3.2b1
    isc bind 9.3.2b2
    isc bind 9.3.2 rc1
    isc bind 9.3.3b1
    isc bind 9.3.3 rc1
    isc bind 9.3.3 rc2
    isc bind 9.3.3 rc3
    isc bind 9.3.4 p1
    isc bind 9.3.5-p2-w1
    isc bind 9.3.5-p2-w2
    isc bind 9.3.5 p2
    isc bind 9.3.5b1
    isc bind 9.3.5 rc1
    isc bind 9.3.5 rc2
    isc bind 9.3.6 p1
    isc bind 9.3.6b1
    isc bind 9.3.6 rc1
    isc bind 9.4.0 rc2
    isc bind 9.4.1 p1
    isc bind 9.4.2 p1
    isc bind 9.4.2p2-w1
    isc bind 9.4.2p2-w2
    isc bind 9.4.2 p2
    isc bind 9.4.2b1
    isc bind 9.4.2 rc1
    isc bind 9.4.2 rc2
    isc bind 9.4.3 p1
    isc bind 9.4.3 p2
    isc bind 9.4.3 p3
    isc bind 9.4.3 p4
    isc bind 9.5.1 p1
    isc bind 9.5.1 p2
    isc bind 9.5.1 p3
    isc bind 9.5.2 p1
    isc bind 9.5.2 b1
    isc bind 9.5.2 rc1
    isc bind 9.6.1 p1
    isc bind 9.6.1 p2
    isc bind 9.5.2
    isc bind 9.7.0 b1
    isc bind 9.7.1
    isc bind 9.7.1 p1
    isc bind 9.7.2
    isc bind 9.8.0
    isc bind 9.4-esv r3
    isc bind 9.6 r2
    isc bind 9.6.3
    isc bind 9.7.0
    isc bind 9.7.0 p1
    isc bind 9.7.0 p2
    isc bind 9.7.0 rc1
    isc bind 9.7.0 rc2
    isc bind 9.7.1 p1
    isc bind 9.7.1 p2
    isc bind 9.7.1 rc1
    isc bind 9.7.2 p1
    isc bind 9.7.2 p2
    isc bind 9.7.2 p3
    isc bind 9.7.2 rc1
    isc bind 9.7.3
    isc bind 9.7.3 b1
    isc bind 9.7.3 p1
    isc bind 9.7.3 rc1
    isc bind 9.7.4
    isc bind 9.7.4 b1
    isc bind 9.7.4 b1
    isc bind 9.8.0 p4
    isc bind 9.6.1 p3
    isc bind 9.9.0
    isc bind 9.9.1
    isc bind 9.9.2 p1
    isc bind 9.16.0
    isc bind 9.16.1
    isc bind 9.16.2
    isc bind 9.16.3
    isc bind 9.16.4
    isc bind 9.16.5
    isc bind 9.16.11
    isc bind 9.18.0
    isc bind 9.18.1
    isc bind 9.19.0
    ibm aix 7.1
    ibm i 7.2
    ibm i 7.3
    ibm aix 7.2
    ibm i 7.4
    ibm vios 3.1
    ibm voice gateway 1.0.2
    ibm voice gateway 1.0.3
    ibm voice gateway 1.0.2.4
    ibm voice gateway 1.0.4
    ibm qradar security information and event manager 7.4 -
    ibm voice gateway 1.0.5
    ibm voice gateway 1.0.6
    ibm voice gateway 1.0.7
    ibm aix 7.3
    ibm i 7.5