| Title | Daniel J. Bernstein djbdns の dnscache における DNS レスポンスを偽装される脆弱性 |
|---|---|
| Summary | Daniel J. Bernstein djbdns の dnscache は、同時発生する同一の外向き DNS クエリを制限しないため、DNS レスポンスを偽装される脆弱性が存在します。 |
| Possible impacts | 第三者により、DNS レスポンスを偽装される可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Feb. 19, 2009, midnight |
| Registration Date | June 26, 2012, 4:02 p.m. |
| Last Update | June 26, 2012, 4:02 p.m. |
| CVSS2.0 : 警告 | |
| Score | 6.4 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:N/I:P/A:P |
| Daniel J. Bernstein |
| djbdns 1.05 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年06月26日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | dnscache in Daniel J. Bernstein djbdns 1.05 does not prevent simultaneous identical outbound DNS queries, which makes it easier for remote attackers to spoof DNS responses, as demonstrated by a spoofed A record in the Additional section of a response to a Start of Authority (SOA) query. |
|---|---|
| Summary | dnscache en Daniel J. Bernstein djbdns v1.05 no previene peticiones DNS de salida idénticas simultáneas, lo cual hace más sencillo a atacantes remotos envenenar respuestas DNS, como lo demostrado por un registro A envenenado en la sección "Additional" de una respuesta a un petición "Start of Authority" (SOA). |
| Publication Date | Feb. 20, 2009, 1:30 a.m. |
| Registration Date | Jan. 29, 2021, 1:43 p.m. |
| Last Update | April 23, 2026, 9:35 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:d.j.bernstein:djbdns:1.05:*:*:*:*:*:*:* | |||||