ID CVE-2010-0382
Summary ISC BIND 9.0.x through 9.3.x, 9.4 before 9.4.3-P5, 9.5 before 9.5.2-P2, 9.6 before 9.6.1-P3, and 9.7.0 beta handles out-of-bailiwick data accompanying a secure response without re-fetching from the original source, which allows remote attackers to have an unspecified impact via a crafted response, aka Bug 20819. NOTE: this vulnerability exists because of a regression during the fix for CVE-2009-4022.
References
Vulnerable Configurations
  • cpe:2.3:a:isc:bind:9.0:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.0:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.0.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.0.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.0.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.0.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.0.0:rc3:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.0.0:rc3:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.0.0:rc4:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.0.0:rc4:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.0.0:rc5:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.0.0:rc5:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.0.0:rc6:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.0.0:rc6:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.0.1:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.0.1:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.0.1:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.0.1:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.1:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.1:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.1.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.1.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.1.1:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.1.1:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.1.1:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.1.1:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.1.1:rc3:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.1.1:rc3:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.1.1:rc4:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.1.1:rc4:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.1.1:rc5:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.1.1:rc5:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.1.1:rc6:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.1.1:rc6:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.1.1:rc7:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.1.1:rc7:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.1.2:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.1.2:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.1.2:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.1.3:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.1.3:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.1.3:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.1.3:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.1.3:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.1.3:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.1.3:rc3:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.1.3:rc3:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.0:a1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.0:a1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.0:a2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.0:a2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.0:a3:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.0:a3:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.0:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.0:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.0:b2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.0:b2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.0:rc10:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.0:rc10:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.0:rc3:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.0:rc3:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.0:rc4:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.0:rc4:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.0:rc5:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.0:rc5:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.0:rc6:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.0:rc6:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.0:rc7:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.0:rc7:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.0:rc8:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.0:rc8:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.0:rc9:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.0:rc9:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.1:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.1:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.1:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.1:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.1:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.2:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.2:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.2:p2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.2:p2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.2:p3:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.2:p3:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.2:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.2:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.3:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.3:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.3:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.3:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.3:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.3:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.3:rc3:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.3:rc3:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.3:rc4:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.3:rc4:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.4:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.4:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.4:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.4:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.4:rc3:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.4:rc3:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.4:rc4:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.4:rc4:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.4:rc5:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.4:rc5:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.4:rc6:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.4:rc6:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.4:rc7:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.4:rc7:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.4:rc8:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.4:rc8:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.5:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.5:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.5:b2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.5:b2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.5:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.5:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.6:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.6:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.6:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.6:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.7:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.7:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.7:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.7:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.7:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.7:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.7:rc3:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.7:rc3:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.8:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.8:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.9:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.9:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.2.9:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.2.9:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.0:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.0:b2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.0:b2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.0:b3:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.0:b3:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.0:b4:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.0:b4:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.0:rc3:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.0:rc3:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.0:rc4:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.0:rc4:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.1:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.1:b2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.1:b2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.1:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.1:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.2:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.2:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.2:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.2:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.3:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.3:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.3:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.3:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.3:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.3:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.3:rc3:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.3:rc3:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.4:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.4:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.5:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.5:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.5:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.5:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.5:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.5:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.6:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.6:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.3.6:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.3.6:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.0:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.0:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.0:a1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.0:a1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.0:a2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.0:a2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.0:a3:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.0:a3:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.0:a4:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.0:a4:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.0:a5:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.0:a5:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.0:a6:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.0:a6:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.0:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.0:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.0:b2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.0:b2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.0:b3:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.0:b3:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.0:b4:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.0:b4:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.1:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.1:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.2:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.2:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.2:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.2:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.2:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.2:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.3:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.3:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.3:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.3:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.3:b2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.3:b2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.3:b3:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.3:b3:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.3:p1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.3:p1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.3:p2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.3:p2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.3:p3:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.3:p3:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.3:p4:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.3:p4:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.3:p5:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.3:p5:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.4.3:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.4.3:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.6.0:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.6.0:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.6.0:a1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.6.0:a1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.6.0:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.6.0:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.6.0:p1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.6.0:p1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.6.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.6.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.6.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.6.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.6.1:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.6.1:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.6.1:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.6.1:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.6.1:p1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.6.1:p1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.6.1:p2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.6.1:p2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.6.1:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.6.1:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.7.0:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.7.0:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.0:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.0:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.0:a1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.0:a1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.0:a2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.0:a2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.0:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.0:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.0:b2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.0:b2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.0:p1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.0:p1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.0:p2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.0:p2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.1:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.1:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.1:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.1:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.1:b2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.1:b2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.1:p1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.1:p1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.1:p2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.1:p2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.1:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.1:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.1:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.1:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.2:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.2:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.2:p1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.2:p1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.2:p2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.2:p2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.2:p3:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.2:p3:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.2:p4:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.2:p4:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.2:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.2:rc1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.2:rc2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.2:rc2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.3:*:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.3:*:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.3:b1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.3:b1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.3:p1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.3:p1:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.3:p2:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.3:p2:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.3:p3:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.3:p3:*:*:*:*:*:*
  • cpe:2.3:a:isc:bind:9.10.3:rc1:*:*:*:*:*:*
    cpe:2.3:a:isc:bind:9.10.3:rc1:*:*:*:*:*:*
CVSS
Base: 7.6 (as of 19-09-2017 - 01:30)
Impact:
Exploitability:
CWE NVD-CWE-noinfo
CAPEC
Access
VectorComplexityAuthentication
NETWORK HIGH NONE
Impact
ConfidentialityIntegrityAvailability
COMPLETE COMPLETE COMPLETE
cvss-vector via4 AV:N/AC:H/Au:N/C:C/I:C/A:C
oval via4
  • accepted 2013-04-29T04:15:37.668-04:00
    class vulnerability
    contributors
    • name Aharon Chernin
      organization SCAP.com, LLC
    • name Dragos Prisaca
      organization G2, Inc.
    definition_extensions
    • comment The operating system installed on the system is Red Hat Enterprise Linux 5
      oval oval:org.mitre.oval:def:11414
    • comment The operating system installed on the system is CentOS Linux 5.x
      oval oval:org.mitre.oval:def:15802
    • comment Oracle Linux 5.x
      oval oval:org.mitre.oval:def:15459
    description ISC BIND 9.0.x through 9.3.x, 9.4 before 9.4.3-P5, 9.5 before 9.5.2-P2, 9.6 before 9.6.1-P3, and 9.7.0 beta handles out-of-bailiwick data accompanying a secure response without re-fetching from the original source, which allows remote attackers to have an unspecified impact via a crafted response, aka Bug 20819. NOTE: this vulnerability exists because of a regression during the fix for CVE-2009-4022.
    family unix
    id oval:org.mitre.oval:def:11753
    status accepted
    submitted 2010-07-09T03:56:16-04:00
    title ISC BIND 9.0.x through 9.3.x, 9.4 before 9.4.3-P5, 9.5 before 9.5.2-P2, 9.6 before 9.6.1-P3, and 9.7.0 beta handles out-of-bailiwick data accompanying a secure response without re-fetching from the original source, which allows remote attackers to have an unspecified impact via a crafted response, aka Bug 20819. NOTE: this vulnerability exists because of a regression during the fix for CVE-2009-4022.
    version 18
  • accepted 2014-03-24T04:01:52.720-04:00
    class vulnerability
    contributors
    • name Chandan M C
      organization Hewlett-Packard
    • name Sushant Kumar Singh
      organization Hewlett-Packard
    • name Sushant Kumar Singh
      organization Hewlett-Packard
    description ISC BIND 9.0.x through 9.3.x, 9.4 before 9.4.3-P5, 9.5 before 9.5.2-P2, 9.6 before 9.6.1-P3, and 9.7.0 beta handles out-of-bailiwick data accompanying a secure response without re-fetching from the original source, which allows remote attackers to have an unspecified impact via a crafted response, aka Bug 20819. NOTE: this vulnerability exists because of a regression during the fix for CVE-2009-4022.
    family unix
    id oval:org.mitre.oval:def:6665
    status accepted
    submitted 2010-10-25T11:04:56.000-05:00
    title HP-UX Running BIND, Remote Denial of Service (DoS), Unauthorized Disclosure of Information
    version 37
  • accepted 2014-01-20T04:01:31.901-05:00
    class vulnerability
    contributors
    • name J. Daniel Brown
      organization DTCC
    • name Chris Coffin
      organization The MITRE Corporation
    definition_extensions
    comment VMware ESX Server 4.0 is installed
    oval oval:org.mitre.oval:def:6293
    description ISC BIND 9.0.x through 9.3.x, 9.4 before 9.4.3-P5, 9.5 before 9.5.2-P2, 9.6 before 9.6.1-P3, and 9.7.0 beta handles out-of-bailiwick data accompanying a secure response without re-fetching from the original source, which allows remote attackers to have an unspecified impact via a crafted response, aka Bug 20819. NOTE: this vulnerability exists because of a regression during the fix for CVE-2009-4022.
    family unix
    id oval:org.mitre.oval:def:7086
    status accepted
    submitted 2010-06-01T17:30:00.000-05:00
    title ISC BIND 9 Cache Poisoning Vulnerability
    version 8
redhat via4
advisories
bugzilla
id 557121
title CVE-2010-0290 BIND upstream fix for CVE-2009-4022 is incomplete
oval
AND
  • comment Red Hat Enterprise Linux 5 is installed
    oval oval:com.redhat.rhba:tst:20070331001
  • OR
    • AND
      • comment bind is earlier than 30:9.3.6-4.P1.el5_4.2
        oval oval:com.redhat.rhsa:tst:20100062002
      • comment bind is signed with Red Hat redhatrelease key
        oval oval:com.redhat.rhsa:tst:20070057003
    • AND
      • comment bind-chroot is earlier than 30:9.3.6-4.P1.el5_4.2
        oval oval:com.redhat.rhsa:tst:20100062006
      • comment bind-chroot is signed with Red Hat redhatrelease key
        oval oval:com.redhat.rhsa:tst:20070057005
    • AND
      • comment bind-devel is earlier than 30:9.3.6-4.P1.el5_4.2
        oval oval:com.redhat.rhsa:tst:20100062012
      • comment bind-devel is signed with Red Hat redhatrelease key
        oval oval:com.redhat.rhsa:tst:20070057007
    • AND
      • comment bind-libbind-devel is earlier than 30:9.3.6-4.P1.el5_4.2
        oval oval:com.redhat.rhsa:tst:20100062010
      • comment bind-libbind-devel is signed with Red Hat redhatrelease key
        oval oval:com.redhat.rhsa:tst:20070057015
    • AND
      • comment bind-libs is earlier than 30:9.3.6-4.P1.el5_4.2
        oval oval:com.redhat.rhsa:tst:20100062004
      • comment bind-libs is signed with Red Hat redhatrelease key
        oval oval:com.redhat.rhsa:tst:20070057017
    • AND
      • comment bind-sdb is earlier than 30:9.3.6-4.P1.el5_4.2
        oval oval:com.redhat.rhsa:tst:20100062008
      • comment bind-sdb is signed with Red Hat redhatrelease key
        oval oval:com.redhat.rhsa:tst:20070057009
    • AND
      • comment bind-utils is earlier than 30:9.3.6-4.P1.el5_4.2
        oval oval:com.redhat.rhsa:tst:20100062016
      • comment bind-utils is signed with Red Hat redhatrelease key
        oval oval:com.redhat.rhsa:tst:20070057011
    • AND
      • comment caching-nameserver is earlier than 30:9.3.6-4.P1.el5_4.2
        oval oval:com.redhat.rhsa:tst:20100062014
      • comment caching-nameserver is signed with Red Hat redhatrelease key
        oval oval:com.redhat.rhsa:tst:20070057013
rhsa
id RHSA-2010:0062
released 2010-01-20
severity Moderate
title RHSA-2010:0062: bind security update (Moderate)
rpms
  • bind-30:9.3.6-4.P1.el5_4.2
  • bind-chroot-30:9.3.6-4.P1.el5_4.2
  • bind-devel-30:9.3.6-4.P1.el5_4.2
  • bind-libbind-devel-30:9.3.6-4.P1.el5_4.2
  • bind-libs-30:9.3.6-4.P1.el5_4.2
  • bind-sdb-30:9.3.6-4.P1.el5_4.2
  • bind-utils-30:9.3.6-4.P1.el5_4.2
  • caching-nameserver-30:9.3.6-4.P1.el5_4.2
refmap via4
confirm
debian DSA-2054
secunia 40086
vupen
  • ADV-2010-0622
  • ADV-2010-1352
Last major update 19-09-2017 - 01:30
Published 22-01-2010 - 22:00
Back to Top