CVE-1999-0009 (CNNVD-199804-012)

CRITICAL 有利用代码
中文标题:
多家厂商BIND iquery远程缓冲区错误漏洞
英文标题:
Inverse query buffer overflow in BIND 4.9 and BIND 8 Releases.
CVSS分数: 10.0
发布时间: 1999-09-29 04:00:00
漏洞类型: 其他
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v5
漏洞描述
中文描述:

BIND是一套开源的用于实现DNS协议的软件。低于4.9.7和8.1.2的BIND版本中在处理反向查询时存在一个严重的缓冲区溢出漏洞,远程攻击者可能利用此漏洞在主机上以root用户的权限执行任意指令。当req_iquery()函数在处理一个反向域名解析请求时,如果用户提供超长的数据,将导致发生堆栈溢出,远程攻击者可能通过溢出攻击获取主机的root用户权限。这个漏洞影响所有使用有问题BIND版本的系统,而且已经有很多攻击程序流传开来。<*链接:http://www.cert.org/advisories/CA-1998-05.html ftp://patches.sgi.com/support/free/security/advisories/19980603-01-PX ftp://patches.sgi.com/support/free/security/advisories/19980603-02-PX ftp://ftp.auscert.org.au/pub/auscert/ESB/ESB-98.137 http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/180&type=0&nav=sec.sba*>

英文描述:

Inverse query buffer overflow in BIND 4.9 and BIND 8 Releases.

CWE类型:
(暂无数据)
标签:
remote linux ROTShB OSVDB-913 prym
受影响产品
厂商 产品 版本 版本范围 平台 CPE
data_general dg_ux 5.4_3.0 - - cpe:2.3:a:data_general:dg_ux:5.4_3.0:*:*:*:*:*:*:*
data_general dg_ux 5.4_3.1 - - cpe:2.3:a:data_general:dg_ux:5.4_3.1:*:*:*:*:*:*:*
data_general dg_ux 5.4_4.1 - - cpe:2.3:a:data_general:dg_ux:5.4_4.1:*:*:*:*:*:*:*
data_general dg_ux 5.4_4.11 - - cpe:2.3:a:data_general:dg_ux:5.4_4.11:*:*:*:*:*:*:*
isc bind 4.9.6 - - cpe:2.3:a:isc:bind:4.9.6:*:*:*:*:*:*:*
isc bind 8.1 - - cpe:2.3:a:isc:bind:8.1:*:*:*:*:*:*:*
isc bind 8.1.1 - - cpe:2.3:a:isc:bind:8.1.1:*:*:*:*:*:*:*
sgi irix 3.2 - - cpe:2.3:o:sgi:irix:3.2:*:*:*:*:*:*:*
sgi irix 3.3 - - cpe:2.3:o:sgi:irix:3.3:*:*:*:*:*:*:*
sgi irix 3.3.1 - - cpe:2.3:o:sgi:irix:3.3.1:*:*:*:*:*:*:*
sgi irix 3.3.2 - - cpe:2.3:o:sgi:irix:3.3.2:*:*:*:*:*:*:*
sgi irix 3.3.3 - - cpe:2.3:o:sgi:irix:3.3.3:*:*:*:*:*:*:*
sgi irix 4.0 - - cpe:2.3:o:sgi:irix:4.0:*:*:*:*:*:*:*
sgi irix 4.0.1 - - cpe:2.3:o:sgi:irix:4.0.1:*:*:*:*:*:*:*
sgi irix 4.0.1t - - cpe:2.3:o:sgi:irix:4.0.1t:*:*:*:*:*:*:*
sgi irix 4.0.2 - - cpe:2.3:o:sgi:irix:4.0.2:*:*:*:*:*:*:*
sgi irix 4.0.3 - - cpe:2.3:o:sgi:irix:4.0.3:*:*:*:*:*:*:*
sgi irix 4.0.4 - - cpe:2.3:o:sgi:irix:4.0.4:*:*:*:*:*:*:*
sgi irix 4.0.4b - - cpe:2.3:o:sgi:irix:4.0.4b:*:*:*:*:*:*:*
sgi irix 4.0.4t - - cpe:2.3:o:sgi:irix:4.0.4t:*:*:*:*:*:*:*
sgi irix 4.0.5 - - cpe:2.3:o:sgi:irix:4.0.5:*:*:*:*:*:*:*
sgi irix 4.0.5_iop - - cpe:2.3:o:sgi:irix:4.0.5_iop:*:*:*:*:*:*:*
sgi irix 4.0.5_ipr - - cpe:2.3:o:sgi:irix:4.0.5_ipr:*:*:*:*:*:*:*
sgi irix 4.0.5a - - cpe:2.3:o:sgi:irix:4.0.5a:*:*:*:*:*:*:*
sgi irix 4.0.5d - - cpe:2.3:o:sgi:irix:4.0.5d:*:*:*:*:*:*:*
sgi irix 4.0.5e - - cpe:2.3:o:sgi:irix:4.0.5e:*:*:*:*:*:*:*
sgi irix 4.0.5f - - cpe:2.3:o:sgi:irix:4.0.5f:*:*:*:*:*:*:*
sgi irix 4.0.5g - - cpe:2.3:o:sgi:irix:4.0.5g:*:*:*:*:*:*:*
sgi irix 4.0.5h - - cpe:2.3:o:sgi:irix:4.0.5h:*:*:*:*:*:*:*
sgi irix 5.0 - - cpe:2.3:o:sgi:irix:5.0:*:*:*:*:*:*:*
sgi irix 5.0.1 - - cpe:2.3:o:sgi:irix:5.0.1:*:*:*:*:*:*:*
sgi irix 5.1 - - cpe:2.3:o:sgi:irix:5.1:*:*:*:*:*:*:*
sgi irix 5.1.1 - - cpe:2.3:o:sgi:irix:5.1.1:*:*:*:*:*:*:*
sgi irix 5.2 - - cpe:2.3:o:sgi:irix:5.2:*:*:*:*:*:*:*
sgi irix 5.3 - - cpe:2.3:o:sgi:irix:5.3:*:*:*:*:*:*:*
sgi irix 6.0 - - cpe:2.3:o:sgi:irix:6.0:*:*:*:*:*:*:*
sgi irix 6.1 - - cpe:2.3:o:sgi:irix:6.1:*:*:*:*:*:*:*
sgi irix 6.2 - - cpe:2.3:o:sgi:irix:6.2:*:*:*:*:*:*:*
sgi irix 6.3 - - cpe:2.3:o:sgi:irix:6.3:*:*:*:*:*:*:*
bsdi bsd_os 2.0 - - cpe:2.3:o:bsdi:bsd_os:2.0:*:*:*:*:*:*:*
bsdi bsd_os 2.0.1 - - cpe:2.3:o:bsdi:bsd_os:2.0.1:*:*:*:*:*:*:*
bsdi bsd_os 2.1 - - cpe:2.3:o:bsdi:bsd_os:2.1:*:*:*:*:*:*:*
caldera openlinux 1.0 - - cpe:2.3:o:caldera:openlinux:1.0:*:*:*:*:*:*:*
ibm aix 4.1 - - cpe:2.3:o:ibm:aix:4.1:*:*:*:*:*:*:*
ibm aix 4.1.1 - - cpe:2.3:o:ibm:aix:4.1.1:*:*:*:*:*:*:*
ibm aix 4.1.2 - - cpe:2.3:o:ibm:aix:4.1.2:*:*:*:*:*:*:*
ibm aix 4.1.3 - - cpe:2.3:o:ibm:aix:4.1.3:*:*:*:*:*:*:*
ibm aix 4.1.4 - - cpe:2.3:o:ibm:aix:4.1.4:*:*:*:*:*:*:*
ibm aix 4.1.5 - - cpe:2.3:o:ibm:aix:4.1.5:*:*:*:*:*:*:*
ibm aix 4.2 - - cpe:2.3:o:ibm:aix:4.2:*:*:*:*:*:*:*
ibm aix 4.2.1 - - cpe:2.3:o:ibm:aix:4.2.1:*:*:*:*:*:*:*
ibm aix 4.3 - - cpe:2.3:o:ibm:aix:4.3:*:*:*:*:*:*:*
nec asl_ux_4800 64 - - cpe:2.3:o:nec:asl_ux_4800:64:*:*:*:*:*:*:*
netbsd netbsd 1.0 - - cpe:2.3:o:netbsd:netbsd:1.0:*:*:*:*:*:*:*
netbsd netbsd 1.1 - - cpe:2.3:o:netbsd:netbsd:1.1:*:*:*:*:*:*:*
netbsd netbsd 1.2 - - cpe:2.3:o:netbsd:netbsd:1.2:*:*:*:*:*:*:*
netbsd netbsd 1.2.1 - - cpe:2.3:o:netbsd:netbsd:1.2.1:*:*:*:*:*:*:*
netbsd netbsd 1.3 - - cpe:2.3:o:netbsd:netbsd:1.3:*:*:*:*:*:*:*
netbsd netbsd 1.3.1 - - cpe:2.3:o:netbsd:netbsd:1.3.1:*:*:*:*:*:*:*
redhat linux 4.0 - - cpe:2.3:o:redhat:linux:4.0:*:*:*:*:*:*:*
redhat linux 4.1 - - cpe:2.3:o:redhat:linux:4.1:*:*:*:*:*:*:*
redhat linux 4.2 - - cpe:2.3:o:redhat:linux:4.2:*:*:*:*:*:*:*
redhat linux 5.0 - - cpe:2.3:o:redhat:linux:5.0:*:*:*:*:*:*:*
sco open_desktop 3.0 - - cpe:2.3:o:sco:open_desktop:3.0:*:*:*:*:*:*:*
sco open_desktop 5.0 - - cpe:2.3:o:sco:open_desktop:5.0:*:*:*:*:*:*:*
sco unixware 2.1 - - cpe:2.3:o:sco:unixware:2.1:*:*:*:*:*:*:*
sco unixware 7.0 - - cpe:2.3:o:sco:unixware:7.0:*:*:*:*:*:*:*
sun solaris 2.5 - - cpe:2.3:o:sun:solaris:2.5:*:x86:*:*:*:*:*
sun solaris 2.5.1 - - cpe:2.3:o:sun:solaris:2.5.1:*:ppc:*:*:*:*:*
sun solaris 2.6 - - cpe:2.3:o:sun:solaris:2.6:*:*:*:*:*:*:*
sun sunos - - - cpe:2.3:o:sun:sunos:-:*:*:*:*:*:*:*
sun sunos 5.3 - - cpe:2.3:o:sun:sunos:5.3:*:*:*:*:*:*:*
sun sunos 5.4 - - cpe:2.3:o:sun:sunos:5.4:*:*:*:*:*:*:*
sun sunos 5.5 - - cpe:2.3:o:sun:sunos:5.5:*:*:*:*:*:*:*
sun sunos 5.5.1 - - cpe:2.3:o:sun:sunos:5.5.1:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
19980603-01-PX vendor-advisory
cve.org
访问
134 vdb-entry
cve.org
访问
HPSBUX9808-083 vendor-advisory
cve.org
访问
00180 vendor-advisory
cve.org
访问
ExploitDB EDB-19111 EXPLOIT
exploitdb
访问
Download Exploit EDB-19111 EXPLOIT
exploitdb
访问
CVE Reference: CVE-1999-0009 ADVISORY
cve.org
访问
ExploitDB EDB-19112 EXPLOIT
exploitdb
访问
Download Exploit EDB-19112 EXPLOIT
exploitdb
访问
CVSS评分详情
10.0
CRITICAL
CVSS向量: AV:N/AC:L/Au:N/C:C/I:C/A:C
CVSS版本: 2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
1999-09-29 04:00:00
修改时间:
2024-08-01 16:27:56
创建时间:
2025-11-11 15:28:49
更新时间:
2025-11-11 16:14:40
利用信息
此漏洞有可利用代码!
利用代码数量: 2
利用来源:
未知 未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-1999-0009 2025-11-11 15:17:17 2025-11-11 07:28:49
NVD nvd_CVE-1999-0009 2025-11-11 14:50:24 2025-11-11 07:40:55
CNNVD cnnvd_CNNVD-199804-012 2025-11-11 15:13:01 2025-11-11 07:48:42
EXPLOITDB exploitdb_EDB-19111 2025-11-11 15:05:26 2025-11-11 08:14:40
EXPLOITDB exploitdb_EDB-19112 2025-11-11 15:05:26 2025-11-11 08:14:40
版本与语言
当前版本: v5
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
:
:
安全公告
暂无安全公告信息
变更历史
v5 EXPLOITDB
2025-11-11 16:14:40
references_count: 7 → 9; tags_count: 4 → 5
查看详细变更
  • references_count: 7 -> 9
  • tags_count: 4 -> 5
v4 EXPLOITDB
2025-11-11 16:14:40
references_count: 4 → 7; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 4 -> 7
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:48:42
vulnerability_type: 未提取 → 其他; cnnvd_id: 未提取 → CNNVD-199804-012; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 其他
  • cnnvd_id: 未提取 -> CNNVD-199804-012
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:40:55
severity: SeverityLevel.MEDIUM → SeverityLevel.CRITICAL; cvss_score: 未提取 → 10.0; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 75; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.CRITICAL
  • cvss_score: 未提取 -> 10.0
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:C/I:C/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 75
  • data_sources: ['cve'] -> ['cve', 'nvd']