CVE-2003-0914 : Détail

CVE-2003-0914

26.75%V4
Network
2003-12-02
04h00 +00:00
2017-10-09
22h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

ISC BIND 8.3.x before 8.3.7, and 8.4.x before 8.4.3, allows remote attackers to poison the cache via a malicious name server that returns negative responses with a large TTL (time-to-live) value.

Informations du CVE

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 4.3 AV:N/AC:M/Au:N/C:N/I:P/A:N nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Products Mentioned

Configuraton 0

Isc>>Bind >> Version 8.2.3

Isc>>Bind >> Version 8.2.4

Isc>>Bind >> Version 8.2.5

Isc>>Bind >> Version 8.2.6

Isc>>Bind >> Version 8.2.7

Isc>>Bind >> Version 8.3.0

Isc>>Bind >> Version 8.3.1

Isc>>Bind >> Version 8.3.2

Isc>>Bind >> Version 8.3.3

Isc>>Bind >> Version 8.3.4

Isc>>Bind >> Version 8.3.5

Isc>>Bind >> Version 8.3.6

Isc>>Bind >> Version 8.4

Isc>>Bind >> Version 8.4.1

Nixu>>Namesurfer >> Version standard_3.0.1

Nixu>>Namesurfer >> Version suite_3.0.1

Configuraton 0

Compaq>>Tru64 >> Version 4.0f

Compaq>>Tru64 >> Version 4.0f_pk6_bl17

Compaq>>Tru64 >> Version 4.0f_pk7_bl18

Compaq>>Tru64 >> Version 4.0f_pk8_bl22

Compaq>>Tru64 >> Version 4.0g

Compaq>>Tru64 >> Version 4.0g_pk3_bl17

Compaq>>Tru64 >> Version 4.0g_pk4_bl22

Compaq>>Tru64 >> Version 5.1

Compaq>>Tru64 >> Version 5.1_pk3_bl17

Compaq>>Tru64 >> Version 5.1_pk4_bl18

Compaq>>Tru64 >> Version 5.1_pk5_bl19

Compaq>>Tru64 >> Version 5.1_pk6_bl20

Compaq>>Tru64 >> Version 5.1a

Compaq>>Tru64 >> Version 5.1a_pk1_bl1

Compaq>>Tru64 >> Version 5.1a_pk2_bl2

Compaq>>Tru64 >> Version 5.1a_pk3_bl3

Compaq>>Tru64 >> Version 5.1a_pk4_bl21

Compaq>>Tru64 >> Version 5.1a_pk5_bl23

Compaq>>Tru64 >> Version 5.1b

Compaq>>Tru64 >> Version 5.1b_pk1_bl1

Compaq>>Tru64 >> Version 5.1b_pk2_bl22

Freebsd>>Freebsd >> Version 4.4

Freebsd>>Freebsd >> Version 4.5

Freebsd>>Freebsd >> Version 4.6

Freebsd>>Freebsd >> Version 4.6.2

Freebsd>>Freebsd >> Version 4.7

Freebsd>>Freebsd >> Version 4.8

Freebsd>>Freebsd >> Version 4.9

Freebsd>>Freebsd >> Version 5.0

Hp>>Hp-ux >> Version 11.00

Hp>>Hp-ux >> Version 11.11

Ibm>>Aix >> Version 5.1l

Netbsd>>Netbsd >> Version 1.6

Netbsd>>Netbsd >> Version 1.6.1

Netbsd>>Netbsd >> Version current

Sco>>Unixware >> Version 7.1.1

Sun>>Solaris >> Version 7.0

Sun>>Solaris >> Version 8.0

Sun>>Solaris >> Version 9.0

Sun>>Solaris >> Version 9.0

Sun>>Sunos >> Version 5.7

Sun>>Sunos >> Version 5.8

Références

http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/57434
Tags : vendor-advisory, x_refsource_SUNALERT
http://www.kb.cert.org/vuls/id/734644
Tags : third-party-advisory, x_refsource_CERT-VN
http://www.debian.org/security/2004/dsa-409
Tags : vendor-advisory, x_refsource_DEBIAN
http://secunia.com/advisories/10542
Tags : third-party-advisory, x_refsource_SECUNIA