CVE-2006-4096 : Détail

CVE-2006-4096

17.53%V3
Network
2006-09-05
22h00 +00:00
2018-10-17
18h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

BIND before 9.2.6-P1 and 9.3.x before 9.3.2-P1 allows remote attackers to cause a denial of service (crash) via a flood of recursive queries, which cause an INSIST failure when the response is received after the recursion queue is empty.

Informations du CVE

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 5 AV:N/AC:L/Au:N/C:N/I:N/A:P [email protected]

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Products Mentioned

Configuraton 0

Isc>>Bind >> Version 9.2.0

Isc>>Bind >> Version 9.2.1

Isc>>Bind >> Version 9.2.2

Isc>>Bind >> Version 9.2.3

Isc>>Bind >> Version 9.2.4

Isc>>Bind >> Version 9.2.5

Isc>>Bind >> Version 9.2.6

Isc>>Bind >> Version 9.3

Isc>>Bind >> Version 9.3.0

Isc>>Bind >> Version 9.3.1

Isc>>Bind >> Version 9.3.2

Références

http://secunia.com/advisories/21835
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.vupen.com/english/advisories/2007/1939
Tags : vdb-entry, x_refsource_VUPEN
http://marc.info/?l=bugtraq&m=141879471518471&w=2
Tags : vendor-advisory, x_refsource_HP
http://marc.info/?l=bugtraq&m=141879471518471&w=2
Tags : vendor-advisory, x_refsource_HP
http://secunia.com/advisories/21786
Tags : third-party-advisory, x_refsource_SECUNIA
http://www-1.ibm.com/support/docview.wss?uid=isg1IY89178
Tags : vendor-advisory, x_refsource_AIXAPAR
http://secunia.com/advisories/25402
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.mandriva.com/security/advisories?name=MDKSA-2006:163
Tags : vendor-advisory, x_refsource_MANDRIVA
http://secunia.com/advisories/21818
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.ubuntu.com/usn/usn-343-1
Tags : vendor-advisory, x_refsource_UBUNTU
http://secunia.com/advisories/21838
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/22298
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.securityfocus.com/bid/19859
Tags : vdb-entry, x_refsource_BID
http://secunia.com/advisories/21816
Tags : third-party-advisory, x_refsource_SECUNIA
http://www-1.ibm.com/support/docview.wss?uid=isg1IY89169
Tags : vendor-advisory, x_refsource_AIXAPAR
http://secunia.com/advisories/21912
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/21926
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/21790
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.openbsd.org/errata.html
Tags : vendor-advisory, x_refsource_OPENBSD
http://www.vupen.com/english/advisories/2006/3511
Tags : vdb-entry, x_refsource_VUPEN
http://www.vupen.com/english/advisories/2006/3473
Tags : vdb-entry, x_refsource_VUPEN
http://www.kb.cert.org/vuls/id/697164
Tags : third-party-advisory, x_refsource_CERT-VN
http://www.us.debian.org/security/2006/dsa-1172
Tags : vendor-advisory, x_refsource_DEBIAN
http://www.vupen.com/english/advisories/2007/1401
Tags : vdb-entry, x_refsource_VUPEN
http://secunia.com/advisories/21828
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/21752
Tags : third-party-advisory, x_refsource_SECUNIA
http://securitytracker.com/id?1016794
Tags : vdb-entry, x_refsource_SECTRACK
http://secunia.com/advisories/24950
Tags : third-party-advisory, x_refsource_SECUNIA
http://security.gentoo.org/glsa/glsa-200609-11.xml
Tags : vendor-advisory, x_refsource_GENTOO