Vulnerability Details : CVE-2016-9444
named in ISC BIND 9.x before 9.9.9-P5, 9.10.x before 9.10.4-P5, and 9.11.x before 9.11.0-P2 allows remote attackers to cause a denial of service (assertion failure and daemon exit) via a crafted DS resource record in an answer.
Vulnerability category: Input validationDenial of service
Products affected by CVE-2016-9444
- cpe:2.3:a:isc:bind:9.4.0:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.0:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.3:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.2:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.0:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.2:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.3:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.4:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.5:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.6:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:a5:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.1:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.0:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.4:rc8:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.4:rc7:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.3:rc3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.3:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.1:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:b3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.0:b4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.0:b3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.5:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.3:rc4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.2:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:rc6:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:rc5:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:a3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:a2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.1:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.0.0:rc5:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.0.0:rc4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:a1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:a2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:a1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.5:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.4:rc4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.4:rc3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.4:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.2:p3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:rc8:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:rc7:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.3:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.1:rc4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.1:rc3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.0.0:rc6:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:a4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:a3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.0:rc4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.0:rc3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.6:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.4:rc6:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.4:rc5:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:rc9:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:rc10:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.3:rc3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.1:rc6:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.1:rc5:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.0.1:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.0.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.0.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:rc4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:rc3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:a1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.1:rc7:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.0.0:rc3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.0.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.9:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.5:p2_w1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.2:p2_w1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:p2_w1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.3:b3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.7:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.7:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.3:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.3:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:b4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.2:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:a6:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.7:rc3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.7:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.0:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.3:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.2:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.3:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.0:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.1:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.1:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6:r9_p1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:r9:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6.0:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6:r7:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:r6_rc2:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:r4:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:r3:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:b3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:a3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:a2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6:r7_p2:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:r7_p1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:r5:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:r4_p1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:a5:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:a4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.0:a1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6:r6_rc1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:r6_b1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:r2:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:r1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6:r6:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:r5_p1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:r5_b1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:*:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:p2_w2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:a7:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:a6:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.3:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:a2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:a1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.1:b3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.5:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.4:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:a3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.2:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.3:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.5:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.5:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:b3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.1:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.2:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.3:p3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.6:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.6:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.8:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.1:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.1:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.3:rc3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.3:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.9:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4:r4:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.4:r3:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.5.2:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4:r5-p1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.4:r5-b1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.4:b1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.4:*:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6.1:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4:r5-rc1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.4:r2:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.4:r1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.4:r5:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.4:r4-p1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.10.3:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.3:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.1:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.0:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.3:p4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.3:p3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.2:p3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.2:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.1:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.1:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.0:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.0:a2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.2:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.2:p4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.1:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.1:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.0:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.0:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.3:p5:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.3:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.3:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.2:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.2:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.0:a1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.0:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.1:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.2:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.2:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.2:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.1:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.1:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.2:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.2:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.2:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.2:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.5:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.5:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.3:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.2:p3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.2:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.6:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.6:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.4:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.4:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.3:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.2:p4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.5:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.5:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.3:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.3:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.6:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.4:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.4:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.2:p3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.1:p3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.8.0:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.3:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.8.0:a1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.8.0:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.8.0:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.8.0:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.8.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.2:p3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.3:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.8.0:p4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.8.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.6:p3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.7:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.9.8:s1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.9.8:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.9.8:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.9.8:s3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.9.8:s2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.9.8:s4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.9.8:p3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.6:p4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.11.0:a1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.11.0:a2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.4:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.11.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.11.0:b3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.11.0:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.3:p4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.11.0:a3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.11.0:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.4:p3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.9.9:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.9.9:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.9.9:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.4:p4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.11.0:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.9.9:p4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.9.9:p3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.4:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.4:b3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.10.4:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.9.8:p4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.9.8:s5:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.9.8:s6:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.9.9:*:*:*:*:*:*:*
Threat overview for CVE-2016-9444
Top countries where our scanners detected CVE-2016-9444
Top open port discovered on systems with this issue
53
IPs affected by CVE-2016-9444 17,955
Threat actors abusing to this issue?
Yes
Find out if you* are
affected by CVE-2016-9444!
*Directly or indirectly through your vendors, service providers and 3rd parties.
Powered by
attack surface intelligence
from SecurityScorecard.
Exploit prediction scoring system (EPSS) score for CVE-2016-9444
47.99%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 97 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2016-9444
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
5.0
|
MEDIUM | AV:N/AC:L/Au:N/C:N/I:N/A:P |
10.0
|
2.9
|
NIST | |
7.5
|
HIGH | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
3.9
|
3.6
|
NIST |
CWE ids for CVE-2016-9444
-
The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.Assigned by: nvd@nist.gov (Primary)
References for CVE-2016-9444
-
http://www.securitytracker.com/id/1037582
BIND Multiple Flaws Let Remote Users Cause the Target named Service to Stop Processing - SecurityTracker
-
https://kb.isc.org/article/AA-01441/74/CVE-2016-9444
CVE-2016-9444: An unusually formed DS record response could cause an assertion failure - Security AdvisoriesPatch;Vendor Advisory
-
http://www.debian.org/security/2017/dsa-3758
Debian -- Security Information -- DSA-3758-1 bind9
-
https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05381687
HPESBUX03699 SSRT110304 rev.1 - HP-UX BIND, Multiple Remote Denial of Service (DoS)
-
https://access.redhat.com/errata/RHSA-2017:1583
RHSA-2017:1583 - Security Advisory - Red Hat Customer Portal
-
https://security.gentoo.org/glsa/201708-01
BIND: Multiple vulnerabilities (GLSA 201708-01) — Gentoo security
-
http://rhn.redhat.com/errata/RHSA-2017-0062.html
RHSA-2017:0062 - Security Advisory - Red Hat Customer Portal
-
https://security.netapp.com/advisory/ntap-20180926-0005/
February 2018 ISC BIND Vulnerabilities in NetApp Products | NetApp Product Security
-
http://www.securityfocus.com/bid/95393
ISC BIND CVE-2016-9444 Remote Denial of Service Vulnerability
Jump to