CVE-2026-1519

HIGH CVSS 3.1: 7,5 EPSS 0.07%
Обновлено 25 марта 2026
Bind
Параметр Значение
CVSS 7,5 (HIGH)
Уязвимые версии 9.11.0 — 9.16.50
Тип уязвимости CWE-606
Поставщик Bind
Публичный эксплойт Нет

Если распознаватель BIND выполняет проверку DNSSEC и обнаруживает вредоносную зону, он может чрезмерно потреблять ресурсы ЦП. Только авторитетные серверы обычно не затрагиваются, хотя бывают случаи, когда авторитетные серверы могут выполнять рекурсивные запросы (см.: https://kb.isc.org/docs/why-does-my-authoritative-server-make-recursive-queries). Эта проблема затрагивает версии BIND 9 с 9.11.0 по 9.16.50, с 9.18.0 по 9.18.46, с 9.20.0 по 9.20.20, с 9.21.0 по 9.21.19, с 9.11.3-S1 по 9.16.50-S1, с 9.18.11-S1 по 9.18.46-S1 и 9.20.9-S1–9.20.20-S1.

Показать оригинальное описание (EN)

If a BIND resolver is performing DNSSEC validation and encounters a maliciously crafted zone, the resolver may consume excessive CPU. Authoritative-only servers are generally unaffected, although there are circumstances where authoritative servers may make recursive queries (see: https://kb.isc.org/docs/why-does-my-authoritative-server-make-recursive-queries). This issue affects BIND 9 versions 9.11.0 through 9.16.50, 9.18.0 through 9.18.46, 9.20.0 through 9.20.20, 9.21.0 through 9.21.19, 9.11.3-S1 through 9.16.50-S1, 9.18.11-S1 through 9.18.46-S1, and 9.20.9-S1 through 9.20.20-S1.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Тип уязвимости (CWE)