CVE-1999-0009 (CNNVD-199804-012)
CRITICAL
有利用代码
中文标题:
多家厂商BIND iquery远程缓冲区错误漏洞
英文标题:
Inverse query buffer overflow in BIND 4.9 and BIND 8 Releases.
CVSS分数:
10.0
发布时间:
1999-09-29 04:00:00
漏洞类型:
其他
状态:
PUBLISHED
数据质量分数:
0.30
数据版本:
v5
漏洞描述
中文描述:
BIND是一套开源的用于实现DNS协议的软件。低于4.9.7和8.1.2的BIND版本中在处理反向查询时存在一个严重的缓冲区溢出漏洞,远程攻击者可能利用此漏洞在主机上以root用户的权限执行任意指令。当req_iquery()函数在处理一个反向域名解析请求时,如果用户提供超长的数据,将导致发生堆栈溢出,远程攻击者可能通过溢出攻击获取主机的root用户权限。这个漏洞影响所有使用有问题BIND版本的系统,而且已经有很多攻击程序流传开来。<*链接:http://www.cert.org/advisories/CA-1998-05.html ftp://patches.sgi.com/support/free/security/advisories/19980603-01-PX ftp://patches.sgi.com/support/free/security/advisories/19980603-02-PX ftp://ftp.auscert.org.au/pub/auscert/ESB/ESB-98.137 http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/180&type=0&nav=sec.sba*>
英文描述:
Inverse query buffer overflow in BIND 4.9 and BIND 8 Releases.
CWE类型:
(暂无数据)
标签:
remote
linux
ROTShB
OSVDB-913
prym
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| data_general | dg_ux | 5.4_3.0 | - | - |
cpe:2.3:a:data_general:dg_ux:5.4_3.0:*:*:*:*:*:*:*
|
| data_general | dg_ux | 5.4_3.1 | - | - |
cpe:2.3:a:data_general:dg_ux:5.4_3.1:*:*:*:*:*:*:*
|
| data_general | dg_ux | 5.4_4.1 | - | - |
cpe:2.3:a:data_general:dg_ux:5.4_4.1:*:*:*:*:*:*:*
|
| data_general | dg_ux | 5.4_4.11 | - | - |
cpe:2.3:a:data_general:dg_ux:5.4_4.11:*:*:*:*:*:*:*
|
| isc | bind | 4.9.6 | - | - |
cpe:2.3:a:isc:bind:4.9.6:*:*:*:*:*:*:*
|
| isc | bind | 8.1 | - | - |
cpe:2.3:a:isc:bind:8.1:*:*:*:*:*:*:*
|
| isc | bind | 8.1.1 | - | - |
cpe:2.3:a:isc:bind:8.1.1:*:*:*:*:*:*:*
|
| sgi | irix | 3.2 | - | - |
cpe:2.3:o:sgi:irix:3.2:*:*:*:*:*:*:*
|
| sgi | irix | 3.3 | - | - |
cpe:2.3:o:sgi:irix:3.3:*:*:*:*:*:*:*
|
| sgi | irix | 3.3.1 | - | - |
cpe:2.3:o:sgi:irix:3.3.1:*:*:*:*:*:*:*
|
| sgi | irix | 3.3.2 | - | - |
cpe:2.3:o:sgi:irix:3.3.2:*:*:*:*:*:*:*
|
| sgi | irix | 3.3.3 | - | - |
cpe:2.3:o:sgi:irix:3.3.3:*:*:*:*:*:*:*
|
| sgi | irix | 4.0 | - | - |
cpe:2.3:o:sgi:irix:4.0:*:*:*:*:*:*:*
|
| sgi | irix | 4.0.1 | - | - |
cpe:2.3:o:sgi:irix:4.0.1:*:*:*:*:*:*:*
|
| sgi | irix | 4.0.1t | - | - |
cpe:2.3:o:sgi:irix:4.0.1t:*:*:*:*:*:*:*
|
| sgi | irix | 4.0.2 | - | - |
cpe:2.3:o:sgi:irix:4.0.2:*:*:*:*:*:*:*
|
| sgi | irix | 4.0.3 | - | - |
cpe:2.3:o:sgi:irix:4.0.3:*:*:*:*:*:*:*
|
| sgi | irix | 4.0.4 | - | - |
cpe:2.3:o:sgi:irix:4.0.4:*:*:*:*:*:*:*
|
| sgi | irix | 4.0.4b | - | - |
cpe:2.3:o:sgi:irix:4.0.4b:*:*:*:*:*:*:*
|
| sgi | irix | 4.0.4t | - | - |
cpe:2.3:o:sgi:irix:4.0.4t:*:*:*:*:*:*:*
|
| sgi | irix | 4.0.5 | - | - |
cpe:2.3:o:sgi:irix:4.0.5:*:*:*:*:*:*:*
|
| sgi | irix | 4.0.5_iop | - | - |
cpe:2.3:o:sgi:irix:4.0.5_iop:*:*:*:*:*:*:*
|
| sgi | irix | 4.0.5_ipr | - | - |
cpe:2.3:o:sgi:irix:4.0.5_ipr:*:*:*:*:*:*:*
|
| sgi | irix | 4.0.5a | - | - |
cpe:2.3:o:sgi:irix:4.0.5a:*:*:*:*:*:*:*
|
| sgi | irix | 4.0.5d | - | - |
cpe:2.3:o:sgi:irix:4.0.5d:*:*:*:*:*:*:*
|
| sgi | irix | 4.0.5e | - | - |
cpe:2.3:o:sgi:irix:4.0.5e:*:*:*:*:*:*:*
|
| sgi | irix | 4.0.5f | - | - |
cpe:2.3:o:sgi:irix:4.0.5f:*:*:*:*:*:*:*
|
| sgi | irix | 4.0.5g | - | - |
cpe:2.3:o:sgi:irix:4.0.5g:*:*:*:*:*:*:*
|
| sgi | irix | 4.0.5h | - | - |
cpe:2.3:o:sgi:irix:4.0.5h:*:*:*:*:*:*:*
|
| sgi | irix | 5.0 | - | - |
cpe:2.3:o:sgi:irix:5.0:*:*:*:*:*:*:*
|
| sgi | irix | 5.0.1 | - | - |
cpe:2.3:o:sgi:irix:5.0.1:*:*:*:*:*:*:*
|
| sgi | irix | 5.1 | - | - |
cpe:2.3:o:sgi:irix:5.1:*:*:*:*:*:*:*
|
| sgi | irix | 5.1.1 | - | - |
cpe:2.3:o:sgi:irix:5.1.1:*:*:*:*:*:*:*
|
| sgi | irix | 5.2 | - | - |
cpe:2.3:o:sgi:irix:5.2:*:*:*:*:*:*:*
|
| sgi | irix | 5.3 | - | - |
cpe:2.3:o:sgi:irix:5.3:*:*:*:*:*:*:*
|
| sgi | irix | 6.0 | - | - |
cpe:2.3:o:sgi:irix:6.0:*:*:*:*:*:*:*
|
| sgi | irix | 6.1 | - | - |
cpe:2.3:o:sgi:irix:6.1:*:*:*:*:*:*:*
|
| sgi | irix | 6.2 | - | - |
cpe:2.3:o:sgi:irix:6.2:*:*:*:*:*:*:*
|
| sgi | irix | 6.3 | - | - |
cpe:2.3:o:sgi:irix:6.3:*:*:*:*:*:*:*
|
| bsdi | bsd_os | 2.0 | - | - |
cpe:2.3:o:bsdi:bsd_os:2.0:*:*:*:*:*:*:*
|
| bsdi | bsd_os | 2.0.1 | - | - |
cpe:2.3:o:bsdi:bsd_os:2.0.1:*:*:*:*:*:*:*
|
| bsdi | bsd_os | 2.1 | - | - |
cpe:2.3:o:bsdi:bsd_os:2.1:*:*:*:*:*:*:*
|
| caldera | openlinux | 1.0 | - | - |
cpe:2.3:o:caldera:openlinux:1.0:*:*:*:*:*:*:*
|
| ibm | aix | 4.1 | - | - |
cpe:2.3:o:ibm:aix:4.1:*:*:*:*:*:*:*
|
| ibm | aix | 4.1.1 | - | - |
cpe:2.3:o:ibm:aix:4.1.1:*:*:*:*:*:*:*
|
| ibm | aix | 4.1.2 | - | - |
cpe:2.3:o:ibm:aix:4.1.2:*:*:*:*:*:*:*
|
| ibm | aix | 4.1.3 | - | - |
cpe:2.3:o:ibm:aix:4.1.3:*:*:*:*:*:*:*
|
| ibm | aix | 4.1.4 | - | - |
cpe:2.3:o:ibm:aix:4.1.4:*:*:*:*:*:*:*
|
| ibm | aix | 4.1.5 | - | - |
cpe:2.3:o:ibm:aix:4.1.5:*:*:*:*:*:*:*
|
| ibm | aix | 4.2 | - | - |
cpe:2.3:o:ibm:aix:4.2:*:*:*:*:*:*:*
|
| ibm | aix | 4.2.1 | - | - |
cpe:2.3:o:ibm:aix:4.2.1:*:*:*:*:*:*:*
|
| ibm | aix | 4.3 | - | - |
cpe:2.3:o:ibm:aix:4.3:*:*:*:*:*:*:*
|
| nec | asl_ux_4800 | 64 | - | - |
cpe:2.3:o:nec:asl_ux_4800:64:*:*:*:*:*:*:*
|
| netbsd | netbsd | 1.0 | - | - |
cpe:2.3:o:netbsd:netbsd:1.0:*:*:*:*:*:*:*
|
| netbsd | netbsd | 1.1 | - | - |
cpe:2.3:o:netbsd:netbsd:1.1:*:*:*:*:*:*:*
|
| netbsd | netbsd | 1.2 | - | - |
cpe:2.3:o:netbsd:netbsd:1.2:*:*:*:*:*:*:*
|
| netbsd | netbsd | 1.2.1 | - | - |
cpe:2.3:o:netbsd:netbsd:1.2.1:*:*:*:*:*:*:*
|
| netbsd | netbsd | 1.3 | - | - |
cpe:2.3:o:netbsd:netbsd:1.3:*:*:*:*:*:*:*
|
| netbsd | netbsd | 1.3.1 | - | - |
cpe:2.3:o:netbsd:netbsd:1.3.1:*:*:*:*:*:*:*
|
| redhat | linux | 4.0 | - | - |
cpe:2.3:o:redhat:linux:4.0:*:*:*:*:*:*:*
|
| redhat | linux | 4.1 | - | - |
cpe:2.3:o:redhat:linux:4.1:*:*:*:*:*:*:*
|
| redhat | linux | 4.2 | - | - |
cpe:2.3:o:redhat:linux:4.2:*:*:*:*:*:*:*
|
| redhat | linux | 5.0 | - | - |
cpe:2.3:o:redhat:linux:5.0:*:*:*:*:*:*:*
|
| sco | open_desktop | 3.0 | - | - |
cpe:2.3:o:sco:open_desktop:3.0:*:*:*:*:*:*:*
|
| sco | open_desktop | 5.0 | - | - |
cpe:2.3:o:sco:open_desktop:5.0:*:*:*:*:*:*:*
|
| sco | unixware | 2.1 | - | - |
cpe:2.3:o:sco:unixware:2.1:*:*:*:*:*:*:*
|
| sco | unixware | 7.0 | - | - |
cpe:2.3:o:sco:unixware:7.0:*:*:*:*:*:*:*
|
| sun | solaris | 2.5 | - | - |
cpe:2.3:o:sun:solaris:2.5:*:x86:*:*:*:*:*
|
| sun | solaris | 2.5.1 | - | - |
cpe:2.3:o:sun:solaris:2.5.1:*:ppc:*:*:*:*:*
|
| sun | solaris | 2.6 | - | - |
cpe:2.3:o:sun:solaris:2.6:*:*:*:*:*:*:*
|
| sun | sunos | - | - | - |
cpe:2.3:o:sun:sunos:-:*:*:*:*:*:*:*
|
| sun | sunos | 5.3 | - | - |
cpe:2.3:o:sun:sunos:5.3:*:*:*:*:*:*:*
|
| sun | sunos | 5.4 | - | - |
cpe:2.3:o:sun:sunos:5.4:*:*:*:*:*:*:*
|
| sun | sunos | 5.5 | - | - |
cpe:2.3:o:sun:sunos:5.5:*:*:*:*:*:*:*
|
| sun | sunos | 5.5.1 | - | - |
cpe:2.3:o:sun:sunos:5.5.1:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
19980603-01-PX
vendor-advisory
cve.org
访问
cve.org
134
vdb-entry
cve.org
访问
cve.org
HPSBUX9808-083
vendor-advisory
cve.org
访问
cve.org
00180
vendor-advisory
cve.org
访问
cve.org
ExploitDB EDB-19111
EXPLOIT
exploitdb
访问
exploitdb
Download Exploit EDB-19111
EXPLOIT
exploitdb
访问
exploitdb
CVE Reference: CVE-1999-0009
ADVISORY
cve.org
访问
cve.org
ExploitDB EDB-19112
EXPLOIT
exploitdb
访问
exploitdb
Download Exploit EDB-19112
EXPLOIT
exploitdb
访问
exploitdb
CVSS评分详情
10.0
CRITICAL
CVSS向量:
AV:N/AC:L/Au:N/C:C/I:C/A:C
CVSS版本:
2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
1999-09-29 04:00:00
修改时间:
2024-08-01 16:27:56
创建时间:
2025-11-11 15:28:49
更新时间:
2025-11-11 16:14:40
利用信息
此漏洞有可利用代码!
利用代码数量:
2
利用来源:
未知
未知
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-1999-0009 |
2025-11-11 15:17:17 | 2025-11-11 07:28:49 |
| NVD | nvd_CVE-1999-0009 |
2025-11-11 14:50:24 | 2025-11-11 07:40:55 |
| CNNVD | cnnvd_CNNVD-199804-012 |
2025-11-11 15:13:01 | 2025-11-11 07:48:42 |
| EXPLOITDB | exploitdb_EDB-19111 |
2025-11-11 15:05:26 | 2025-11-11 08:14:40 |
| EXPLOITDB | exploitdb_EDB-19112 |
2025-11-11 15:05:26 | 2025-11-11 08:14:40 |
版本与语言
当前版本:
v5
主要语言:
EN
支持语言:
EN
ZH
其他标识符:
:
:
:
:
安全公告
暂无安全公告信息
变更历史
v5
EXPLOITDB
2025-11-11 16:14:40
references_count: 7 → 9; tags_count: 4 → 5
查看详细变更
- references_count: 7 -> 9
- tags_count: 4 -> 5
v4
EXPLOITDB
2025-11-11 16:14:40
references_count: 4 → 7; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
- references_count: 4 -> 7
- tags_count: 0 -> 4
- data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3
CNNVD
2025-11-11 15:48:42
vulnerability_type: 未提取 → 其他; cnnvd_id: 未提取 → CNNVD-199804-012; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
- vulnerability_type: 未提取 -> 其他
- cnnvd_id: 未提取 -> CNNVD-199804-012
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2
NVD
2025-11-11 15:40:55
severity: SeverityLevel.MEDIUM → SeverityLevel.CRITICAL; cvss_score: 未提取 → 10.0; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 75; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
- severity: SeverityLevel.MEDIUM -> SeverityLevel.CRITICAL
- cvss_score: 未提取 -> 10.0
- cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:C/I:C/A:C
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 75
- data_sources: ['cve'] -> ['cve', 'nvd']