English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 76783 CVE Beschreibungen
und 40246 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.100433
Kategorie:General
Titel:PowerDNS multiple vulnerabilities January 2010
Zusammenfassung:Determine if PowerDNS version is < 3.1.7.2
Beschreibung:Overview:
PowerDNS is prone to a remote cache-poisoning vulnerability and to a
Buffer Overflow Vulnerability.

An attacker can exploit the remote cache-poisoning vulnerability to
divert data from a legitimate site to an attacker-specified site.
Successful exploits will allow the attacker to manipulate cache data,
potentially facilitating man-in-the-middle, site-impersonation, or denial-of-
service attacks.

Successfully exploiting of the Buffer Overflow vulnerability allows a
remote attacker to execute arbitrary code with superuser privileges,
resulting in a complete compromise of the affected computer. Failed
exploits will cause a denial of service.

PowerDNS 3.1.7.1 and earlier are vulnerable.

Solution:
Updates are available. Please see the references for details.

References:
http://www.securityfocus.com/bid/37653
http://www.securityfocus.com/bid/37650
http://www.powerdns.com/
http://doc.powerdns.com/powerdns-advisory-2010-02.html
http://www.securityfocus.com/archive/1/508743
Querverweis: BugTraq ID: 37653
BugTraq ID: 37650
Common Vulnerability Exposure (CVE) ID: CVE-2009-4010
Bugtraq: 20100106 Critical PowerDNS Recursor Security Vulnerabilities: please upgrade ASAP to 3.1.7.2 (Google Search)
http://www.securityfocus.com/archive/1/archive/1/508743/100/0/threaded
https://www.redhat.com/archives/fedora-package-announce/2010-January/msg00217.html
https://www.redhat.com/archives/fedora-package-announce/2010-January/msg00228.html
http://www.securityfocus.com/bid/37653
http://securitytracker.com/id?1023404
http://secunia.com/advisories/38004
http://secunia.com/advisories/38068
http://www.vupen.com/english/advisories/2010/0054
XForce ISS Database: powerdns-zones-spoofing(55439)
http://xforce.iss.net/xforce/xfdb/55439
Common Vulnerability Exposure (CVE) ID: CVE-2009-4009
http://www.securityfocus.com/bid/37650
http://securitytracker.com/id?1023403
XForce ISS Database: powerdns-unspecified-bo(55438)
http://xforce.iss.net/xforce/xfdb/55438
CopyrightThis script is Copyright (C) 2010 Greenbone Networks GmbH

Dies ist nur einer von 40246 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Developer APIs | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2014 E-Soft Inc. Alle Rechte vorbehalten.