CVE-2010-0097

CVSS V2 Medium 4.3 CVSS V3 None
Description
ISC BIND 9.0.x through 9.3.x, 9.4 before 9.4.3-P5, 9.5 before 9.5.2-P2, 9.6 before 9.6.1-P3, and 9.7.0 beta does not properly validate DNSSEC (1) NSEC and (2) NSEC3 records, which allows remote attackers to add the Authenticated Data (AD) flag to a forged NXDOMAIN response for an existing domain.
Overview
  • CVE ID
  • CVE-2010-0097
  • Assigner
  • cret@cert.org
  • Vulnerability Status
  • Modified
  • Published Version
  • 2010-01-22T22:00:00
  • Last Modified Date
  • 2017-09-19T01:30:14
CPE Configuration (Product)
CPE Vulnerable Operator Version Start Version End
cpe:2.3:a:isc:bind:9.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.0.0:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.0.0:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.0.0:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.0.0:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.0.0:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.0.0:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.0.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.0.1:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.0.1:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.1.0:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.1.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.1.1:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.1.1:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.1.1:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.1.1:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.1.1:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.1.1:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.1.1:rc7:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.1.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.1.2:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.1.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.1.3:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.1.3:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.1.3:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.0:a1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.0:a2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.0:a3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.0:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.0:b2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.0:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.0:rc10:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.0:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.0:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.0:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.0:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.0:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.0:rc7:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.0:rc8:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.0:rc9:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.1:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.1:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.2:p2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.2:p3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.2:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.3:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.3:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.3:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.3:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.4:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.4:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.4:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.4:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.4:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.4:rc7:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.4:rc8:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.5:b2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.5:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.6:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.7:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.7:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.7:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.7:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.8:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.9:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.9:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.0:b2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.0:b3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.0:b4:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.0:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.0:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.0:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.0:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.1:b2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.1:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.2:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.3:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.3:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.3:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.5:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.5:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.6:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4:*:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4:b1:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4:r1:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4:r2:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4:r3:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4:r4:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4:r4-p1:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4:r5:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4:r5-b1:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4:r5-p1:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4:r5-rc1:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.0:a1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.0:a2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.0:a3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.0:a4:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.0:a5:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.0:a6:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.0:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.0:b2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.0:b3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.0:b4:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.0:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.0:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.2:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.2:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.3:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.3:b2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.3:b3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.3:p2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.3:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.0:a1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.0:a2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.0:a3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.0:a4:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.0:a5:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.0:a6:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.0:a7:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.0:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.0:b2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.0:b3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.0:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.0:p2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.0:p2_w1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.0:p2_w2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.0:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.1:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.1:b2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.1:b3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.1:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.1:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.2:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.2:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:*:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r1:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r2:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r3:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r4:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r4_p1:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r5:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r5_b1:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r5_p1:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r6:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r6_b1:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r6_rc1:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r6_rc2:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r7:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r7_p1:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r7_p2:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r9:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r9_p1:*:*:esv:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.0:a1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.0:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.0:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.0:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.0:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.1:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.1:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.1:p2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.0:*:*:*:*:*:*:* 1 OR
CVSS Version 2
  • Version
  • 2.0
  • Vector String
  • AV:N/AC:M/Au:N/C:N/I:P/A:N
  • Access Vector
  • NETWORK
  • Access Compatibility
  • MEDIUM
  • Authentication
  • NONE
  • Confidentiality Impact
  • NONE
  • Integrity Impact
  • PARTIAL
  • Availability Impact
  • NONE
  • Base Score
  • 4.3
  • Severity
  • MEDIUM
  • Exploitability Score
  • 8.6
  • Impact Score
  • 2.9
References
Reference URL Reference Tags
http://www.securityfocus.com/bid/37865
http://www.osvdb.org/61853
http://www.vupen.com/english/advisories/2010/0176 Vendor Advisory
http://secunia.com/advisories/38219 Vendor Advisory
http://lists.fedoraproject.org/pipermail/package-announce/2010-January/034196.html
https://www.isc.org/advisories/CVE-2010-0097
http://secunia.com/advisories/38240 Vendor Advisory
http://lists.fedoraproject.org/pipermail/package-announce/2010-January/034202.html
http://secunia.com/advisories/38169 Vendor Advisory
https://rhn.redhat.com/errata/RHSA-2010-0062.html
http://www.mandriva.com/security/advisories?name=MDVSA-2010:021
http://www.ubuntu.com/usn/USN-888-1
http://www.kb.cert.org/vuls/id/360341 US Government Resource
https://bugzilla.redhat.com/show_bug.cgi?id=554851
http://securitytracker.com/id?1023474
http://lists.opensuse.org/opensuse-security-announce/2010-01/msg00009.html
https://rhn.redhat.com/errata/RHSA-2010-0095.html
http://www.vupen.com/english/advisories/2010/0622
http://wiki.rpath.com/wiki/Advisories:rPSA-2010-0018
ftp://ftp.sco.com/pub/unixware7/714/security/p535243_uw7/p535243b.txt
http://secunia.com/advisories/39334
http://secunia.com/advisories/39582
http://www.vupen.com/english/advisories/2010/0981
http://marc.info/?l=bugtraq&m=127195582210247&w=2
http://sunsolve.sun.com/search/document.do?assetkey=1-77-1021798.1-1
http://www.debian.org/security/2010/dsa-2054
http://www.vupen.com/english/advisories/2010/1352
http://secunia.com/advisories/40086
http://lists.apple.com/archives/Security-announce/2011//Oct/msg00003.html
http://support.apple.com/kb/HT5002
https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04952488
https://exchange.xforce.ibmcloud.com/vulnerabilities/55753
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9357
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A7430
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A7212
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12205
History
Created Old Value New Value Data Type Notes
2022-05-10 08:35:11 Added to TrackCVE