cpe:/a:isc:bind:9.7.0 cpe:/a:isc:bind:9.7.0:beta cpe:/a:isc:bind:9.7.0:p1 cpe:/a:isc:bind:9.7.0:p2 cpe:/a:isc:bind:9.7.0:rc1 cpe:/a:isc:bind:9.7.0:rc2 cpe:/a:isc:bind:9.7.0a1 cpe:/a:isc:bind:9.7.0a2 cpe:/a:isc:bind:9.7.0a3 cpe:/a:isc:bind:9.7.0b1 cpe:/a:isc:bind:9.7.0b2 cpe:/a:isc:bind:9.7.0b3 cpe:/a:isc:bind:9.7.1 cpe:/a:isc:bind:9.7.1:p1 cpe:/a:isc:bind:9.7.1:p2 cpe:/a:isc:bind:9.7.1:rc1 cpe:/a:isc:bind:9.7.1b1 cpe:/a:isc:bind:9.7.2 cpe:/a:isc:bind:9.7.2:p1 cpe:/a:isc:bind:9.7.2:p2 cpe:/a:isc:bind:9.7.2:p3 cpe:/a:isc:bind:9.7.2:rc1 cpe:/a:isc:bind:9.7.3 cpe:/a:isc:bind:9.7.3:b1 cpe:/a:isc:bind:9.7.3:p1 cpe:/a:isc:bind:9.7.3:rc1 cpe:/a:isc:bind:9.7.4 cpe:/a:isc:bind:9.7.4:b1 cpe:/a:isc:bind:9.7.4:p1 cpe:/a:isc:bind:9.7.4:rc1 cpe:/a:isc:bind:9.7.4b1 cpe:/a:isc:bind:9.7.5 cpe:/a:isc:bind:9.7.5:b1 cpe:/a:isc:bind:9.7.5:rc1 cpe:/a:isc:bind:9.7.5:rc2 cpe:/a:isc:bind:9.7.6 cpe:/a:isc:bind:9.7.6:p1 cpe:/a:isc:bind:9.7.6:p2 cpe:/a:isc:bind:9.7.7 cpe:/a:isc:bind:9.8.0 cpe:/a:isc:bind:9.8.0:a1 cpe:/a:isc:bind:9.8.0:b1 cpe:/a:isc:bind:9.8.0:p1 cpe:/a:isc:bind:9.8.0:p2 cpe:/a:isc:bind:9.8.0:p4 cpe:/a:isc:bind:9.8.0:rc1 cpe:/a:isc:bind:9.8.1 cpe:/a:isc:bind:9.8.1:b1 cpe:/a:isc:bind:9.8.1:b2 cpe:/a:isc:bind:9.8.1:b3 cpe:/a:isc:bind:9.8.1:p1 cpe:/a:isc:bind:9.8.1:rc1 cpe:/a:isc:bind:9.8.2:b1 cpe:/a:isc:bind:9.8.2:rc1 cpe:/a:isc:bind:9.8.2:rc2 cpe:/a:isc:bind:9.8.3 cpe:/a:isc:bind:9.8.3:p1 cpe:/a:isc:bind:9.8.3:p2 cpe:/a:isc:bind:9.8.4 cpe:/a:isc:bind:9.8.5 cpe:/a:isc:bind:9.8.5:b1 cpe:/a:isc:bind:9.8.5:b2 cpe:/a:isc:bind:9.8.5:p1 cpe:/a:isc:bind:9.8.5:p2 cpe:/a:isc:bind:9.8.5:rc1 cpe:/a:isc:bind:9.8.5:rc2 cpe:/a:isc:bind:9.8.6:b1 cpe:/a:isc:bind:9.8.6:rc1 cpe:/a:isc:bind:9.8.6:rc2 cpe:/a:isc:bind:9.9.0 cpe:/a:isc:bind:9.9.0:a1 cpe:/a:isc:bind:9.9.0:a2 cpe:/a:isc:bind:9.9.0:a3 cpe:/a:isc:bind:9.9.0:b1 cpe:/a:isc:bind:9.9.0:b2 cpe:/a:isc:bind:9.9.0:rc1 cpe:/a:isc:bind:9.9.0:rc2 cpe:/a:isc:bind:9.9.0:rc3 cpe:/a:isc:bind:9.9.0:rc4 cpe:/a:isc:bind:9.9.1 cpe:/a:isc:bind:9.9.1:p1 cpe:/a:isc:bind:9.9.1:p2 cpe:/a:isc:bind:9.9.2 cpe:/a:isc:bind:9.9.3 cpe:/a:isc:bind:9.9.3:b1 cpe:/a:isc:bind:9.9.3:b2 cpe:/a:isc:bind:9.9.3:p1 cpe:/a:isc:bind:9.9.3:p2 cpe:/a:isc:bind:9.9.3:rc1 cpe:/a:isc:bind:9.9.3:rc2 cpe:/a:isc:bind:9.9.4:b1 cpe:/a:isc:bind:9.9.5 cpe:/a:isc:bind:9.9.6 cpe:/a:isc:bind:9.9.6:p1 cpe:/a:isc:bind:9.9.7:b1 cpe:/a:isc:bind:9.10.0 cpe:/a:isc:bind:9.10.1 cpe:/a:isc:bind:9.10.1:p1 cpe:/a:isc:bind:9.10.2:b1 cpe:/a:isc:bind:9.10.2:rc1 CVE-2015-1349 2015-02-18T22:01:22.287-05:00 2017-05-23T21:29:00.727-04:00 5.4 NETWORK HIGH NONE NONE NONE COMPLETE http://nvd.nist.gov 2016-07-08T12:16:02.487-04:00 APPLE APPLE-SA-2015-09-16-4 FEDORA FEDORA-2015-2543 FEDORA FEDORA-2015-2548 GENTOO GLSA-201510-01 MANDRIVA MDVSA-2015:054 MANDRIVA MDVSA-2015:165 REDHAT RHSA-2015:0672 HP SSRT101976 SUSE SUSE-SU-2015:1205 UBUNTU USN-2503-1 CONFIRM http://advisories.mageia.org/MGASA-2015-0082.html CONFIRM https://bugzilla.redhat.com/show_bug.cgi?id=1193820 CONFIRM https://kb.isc.org/article/AA-01235 CONFIRM https://kb.juniper.net/JSA10783 CONFIRM https://kc.mcafee.com/corporate/index?page=content&id=SB10116 CONFIRM https://support.apple.com/HT205219 SUSE openSUSE-SU-2015:1250 SUSE openSUSE-SU-2015:1326 named in ISC BIND 9.7.0 through 9.9.6 before 9.9.6-P2 and 9.10.x before 9.10.1-P2, when DNSSEC validation and the managed-keys feature are enabled, allows remote attackers to cause a denial of service (assertion failure and daemon exit, or daemon crash) by triggering an incorrect trust-anchor management scenario in which no key is ready for use.