<div dir="ltr"><div class="gmail_quote">
<div dir="ltr">
<div class="gmail_quote">
<div dir="ltr">
<div class="gmail_quote">
<div dir="ltr">
<div class="gmail_quote">
<div dir="ltr">
<div class="gmail_quote">
<div dir="ltr">
<div class="gmail_quote">
<div dir="ltr">
<div><b>Attention <Security Response Team>:</b></div>
<div> </div>
<div>
<div>Our research shows that your project may be using BIND, and may be impacted by the vulnerabilities identified below.</div>
<div> </div></div>
<div>Can you please provide a response regarding the impact of the BIND vulnerabilities on <b><Fedora Project></b>? If you have a resolution, or feel that you are using an unaffected version of BIND, please confirm such. Palamida's Research Group will report this issue within 24hrs. Your information will be used to update information reported to US-CERT, NVD and Palamida's data library regarding this vulnerability within <b><Fedora Project></b>.</div>

<div>
<div></div>
<div> </div>
<div>
<ol>
<ol>
<li>What version of BIND is used?</li>
<li>What is patch or resolution proposed?</li></ol></ol></div>
<blockquote dir="ltr" style="MARGIN-RIGHT: 0px">
<div> </div>
<div><b>The project <Fedora Project> may be affected by the following software vulnerabilities reported by US-Cert and NVD.</b> </div></blockquote>
<blockquote style="MARGIN-RIGHT: 0px">
<div>
<div><b>Security Issue</b>: Project <b><Fedora Project></b> is suspected of using BIND. Versions other than <b>9.3.5-P1</b>, <b>9.4.3b2</b>, <b>9.5.0-P1</b>, <b>9.5.1b1, <font size="4">all released July 2008</font>,</b> are considered potentially vulnerable to a number of identified exploits.</div>

<div>
<div> </div>
<div><b>Recommendation</b>:(from maintainer ISC) <i>"ISC has discovered or has been notified of several bugs which can result in vulnerabilities of varying levels of severity in BIND as distributed by ISC. Upgrading to the latest BIND version is <b>strongly</b> recommended."</i> </div>
</div> </div>
<div><b>Project</b>: <b><Fedora Project></b></div>
<div><b>Project URL</b>:   <a href="http://fedoraproject.org/" target="_blank">http://fedoraproject.org/</a></div>
<div><b>Last Updated Date</b>: <b><font size="4">04/16/08</font></b></div>
<div><b>Current Release</b>: 9</div>
<div> </div></blockquote>
<div>Please feel free to contact me immediately. </div>
<div> </div>
<div> </div>
<div>With Regards,</div>
<div> </div>
<div>Ernest Park</div>
<div>VP, Research Group</div>
<div>Palamida, Inc.</div>
<div><a href="http://palamida.com/" target="_blank">http://palamida.com</a></div>
<div><a href="http://gpl3.blogspot.com/" target="_blank">http://gpl3.blogspot.com</a></div>
<div>203-856-7778</div>
<div> </div>
<div>******************************************************************************************************************************************************************************************</div>
<div> </div>
<div>Vulnerability version matrix (<a href="http://www.isc.org/index.pl?/sw/bind/bind-security.php" target="_blank">http://www.isc.org/index.pl?/sw/bind/bind-security.php</a>):</div>
<div> </div>
<div>
<table cellspacing="0" border="1">
<tbody>
<tr>
<th># </th>
<th>CVE number </th>
<th>short description</th></tr>
<tr>
<td>0</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0833" target="_blank">1999-0833</a></td>
<td>Buffer overflow via NXT records.</td></tr>
<tr>
<td>1</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0835" target="_blank">1999-0835</a></td>
<td>Denial of service via malformed SIG records.</td></tr>
<tr>
<td>2</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0837" target="_blank">1999-0837</a></td>
<td>Denial of service by improperly closing TCP sessions via so_linger.</td></tr>
<tr>
<td>3</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0848" target="_blank">1999-0848</a></td>
<td>Denial of service named via consuming more than "fdmax" file descriptors.</td></tr>
<tr>
<td>4</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0849" target="_blank">1999-0849</a></td>
<td>Denial of service via maxdname.</td></tr>
<tr>
<td>5</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0851" target="_blank">1999-0851</a></td>
<td>Denial of service via naptr.</td></tr>
<tr>
<td>6</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-0887" target="_blank">2000-0887</a></td>
<td>Denial of service by compressed zone transfer (ZXFR) request.</td></tr>
<tr>
<td>7</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-0888" target="_blank">2000-0888</a></td>
<td>Denial of service via SRV record.</td></tr>
<tr>
<td>8</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2001-0010" target="_blank">2001-0010</a></td>
<td>Buffer overflow in TSIG code allows root privileges.</td></tr>
<tr>
<td>9</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2001-0011" target="_blank">2001-0011</a></td>
<td>Buffer overflow in nslookupComplain allows root privileges.</td></tr>
<tr>
<td>10</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2001-0012" target="_blank">2001-0012</a></td>
<td>Ability to access sensitive information such as environment variables.</td></tr>
<tr>
<td>11</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2001-0013" target="_blank">2001-0013</a></td>
<td>Format string vulnerability in nslookupComplain allows root privileges.</td></tr>
<tr>
<td>12</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0029" target="_blank">2002-0029</a></td>
<td>Buffer overflows in resolver library allows execution of arbitrary code.</td></tr>
<tr>
<td>13</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0400" target="_blank">2002-0400</a></td>
<td>Denial of service via malformed DNS packet.</td></tr>
<tr>
<td>14</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0651" target="_blank">2002-0651</a></td>
<td>Buffer overflow in resolver code may cause a DoS and arbitrary code execution.</td></tr>
<tr>
<td>15</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1220" target="_blank">2002-1220</a></td>
<td>Denial of service via request for nonexistent subdomain using large OPT RR.</td></tr>
<tr>
<td>16</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1221" target="_blank">2002-1221</a></td>
<td>Denial of service via SIG RR elements with invalid expiry times.</td></tr>
<tr>
<td>17</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0914" target="_blank">2003-0914</a></td>
<td>Cache poisoning via negative responses with a large TTL value.</td></tr>
<tr>
<td>18</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0033" target="_blank">2005-0033</a></td>
<td>Buffer overflow in recursion and glue code allows denial of service.</td></tr>
<tr>
<td>19</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0034" target="_blank">2005-0034</a></td>
<td>Denial of service via crafted DNS packets causing internal self-check to fail.</td></tr>
<tr>
<td>20</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4095" target="_blank">2006-4095</a></td>
<td>Denial of service via certain SIG queries that return multiple RRsets.</td></tr>
<tr>
<td>21</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4096" target="_blank">2006-4096</a></td>
<td>Denial of service via a flood of recursive queries causing INSIST failure.</td></tr>
<tr>
<td>22</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0493" target="_blank">2007-0493</a></td>
<td>Denial of service via unspecified vectors that cause named to "dereference a freed fetch context."</td></tr>
<tr>
<td>23</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0494" target="_blank">2007-0494</a></td>
<td>Denial of service via ANY query response containing multiple RRsets.</td></tr>
<tr>
<td>24</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2241" target="_blank">2007-2241</a></td>
<td>Sequence of queries can cause a recursive nameserver to exit.</td></tr>
<tr>
<td>25</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2925" target="_blank">2007-2925</a></td>
<td>allow-query-cache/allow-recursion default acls not set.</td></tr>
<tr>
<td>26</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2926" target="_blank">2007-2926</a></td>
<td>cryptographically weak query ids</td></tr>
<tr>
<td>27</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2930" target="_blank">2007-2930</a></td>
<td>cryptographically weak query ids (BIND 8)</td></tr>
<tr>
<td>28</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0122" target="_blank">2008-0122</a></td>
<td>inet_network() off-by-one buffer overflow</td></tr>
<tr>
<td>29</td>
<td><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447" target="_blank">2008-1447</a></td>
<td>DNS cache poisoning issue</td></tr></tbody></table></div></div></div></div><br></div></div><br></div></div><br></div></div><br></div></div><br></div></div><br></div>