CVE-2015-8000

CVSS V2 Medium 5 CVSS V3 None
Description
db.c in named in ISC BIND 9.x before 9.9.8-P2 and 9.10.x before 9.10.3-P2 allows remote attackers to cause a denial of service (REQUIRE assertion failure and daemon exit) via a malformed class attribute.
Overview
  • CVE ID
  • CVE-2015-8000
  • Assigner
  • cve@mitre.org
  • Vulnerability Status
  • Modified
  • Published Version
  • 2015-12-16T15:59:01
  • Last Modified Date
  • 2019-12-27T16:08:55
CPE Configuration (Product)
CPE Vulnerable Operator Version Start Version End
cpe:2.3:o:oracle:linux:5.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:oracle:linux:6:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:oracle:linux:7:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:oracle:solaris:10:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:oracle:solaris:11.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:oracle:vm_server:3.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:8.4.7:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.0.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.1.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.1.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.1.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.2:p3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.2.7:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.3.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.0:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.4.3:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.0:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.1:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.1:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.2:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.5.3:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r5_p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r6_b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r6_rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r6_rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r7_p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r7_p2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6:r9_p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.0:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.0:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.0:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.1:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.1:p2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.1:p3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.1:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.2:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.6.3:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.0:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.0:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.0:p2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.0:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.0:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.1:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.1:p2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.1:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.2:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.2:p2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.2:p3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.2:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.3:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.3:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.3:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.4:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.4:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.4:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.5:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.5:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.5:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.6:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.6:p2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.7.7:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.0:a1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.0:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.0:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.0:p2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.0:p4:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.0:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.1:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.1:b2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.1:b3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.1:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.1:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.2:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.2:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.2:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.3:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.3:p2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.5:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.5:b2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.5:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.5:p2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.5:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.5:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.6:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.6:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.8.6:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.0:a1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.0:a2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.0:a3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.0:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.0:b2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.0:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.0:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.0:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.0:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.1:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.1:p2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.3:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.3:b2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.3:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.3:p2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.3:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.3:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.4:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.6:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.7:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.7:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.7:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.7:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.8:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.8:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.9.8:s1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.10.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.10.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.10.1:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.10.2:b1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.10.2:p1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.10.2:p2:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.10.2:p3:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.10.2:p4:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.10.2:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.10.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:isc:bind:9.10.3:rc1:*:*:*:*:*:* 1 OR
CVSS Version 2
  • Version
  • 2.0
  • Vector String
  • AV:N/AC:L/Au:N/C:N/I:N/A:P
  • Access Vector
  • NETWORK
  • Access Compatibility
  • LOW
  • Authentication
  • NONE
  • Confidentiality Impact
  • NONE
  • Integrity Impact
  • NONE
  • Availability Impact
  • PARTIAL
  • Base Score
  • 5
  • Severity
  • MEDIUM
  • Exploitability Score
  • 10
  • Impact Score
  • 2.9
References
Reference URL Reference Tags
https://kb.isc.org/article/AA-01317 Vendor Advisory
https://blogs.sophos.com/2016/02/17/utm-up2date-9-354-released/ Patch
https://blogs.sophos.com/2016/02/29/utm-up2date-9-319-released/ Patch
https://kb.isc.org/article/AA-01380 Vendor Advisory
http://marc.info/?l=bugtraq&m=145680832702035&w=2 Third Party Advisory
http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html Third Party Advisory
http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html Third Party Advisory
http://www.oracle.com/technetwork/topics/security/bulletinoct2015-2511968.html Third Party Advisory
http://www.securityfocus.com/bid/79349
http://rhn.redhat.com/errata/RHSA-2016-0078.html
http://rhn.redhat.com/errata/RHSA-2016-0079.html
http://lists.opensuse.org/opensuse-security-announce/2015-12/msg00036.html
http://rhn.redhat.com/errata/RHSA-2015-2656.html
http://rhn.redhat.com/errata/RHSA-2015-2655.html
http://lists.opensuse.org/opensuse-security-announce/2015-12/msg00027.html
http://rhn.redhat.com/errata/RHSA-2015-2658.html
http://lists.opensuse.org/opensuse-security-announce/2015-12/msg00034.html
http://lists.fedoraproject.org/pipermail/package-announce/2015-December/174143.html
http://lists.opensuse.org/opensuse-security-announce/2015-12/msg00042.html
http://lists.fedoraproject.org/pipermail/package-announce/2015-December/174520.html
http://lists.opensuse.org/opensuse-security-announce/2016-01/msg00033.html
http://www.securitytracker.com/id/1034418
http://packetstormsecurity.com/files/134882/FreeBSD-Security-Advisory-BIND-Denial-Of-Service.html
https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04923105
http://lists.opensuse.org/opensuse-security-announce/2015-12/msg00028.html
http://www.ubuntu.com/usn/USN-2837-1
http://www.debian.org/security/2015/dsa-3420
http://www.slackware.com/security/viewer.php?l=slackware-security&y=2015&m=slackware-security.539966
http://lists.opensuse.org/opensuse-security-announce/2015-12/msg00035.html
http://lists.fedoraproject.org/pipermail/package-announce/2015-December/174252.html
http://lists.fedoraproject.org/pipermail/package-announce/2015-December/174145.html
https://kb.isc.org/article/AA-01438
History
Created Old Value New Value Data Type Notes
2022-05-10 16:55:15 Added to TrackCVE
2022-12-02 07:36:29 2015-12-16T15:59Z 2015-12-16T15:59:01 CVE Published Date updated
2022-12-02 07:36:29 2019-12-27T16:08:55 CVE Modified Date updated
2022-12-02 07:36:29 Modified Vulnerability Status updated