Unrated severityNVD Advisory· Published Nov 29, 2011· Updated Apr 29, 2026
CVE-2011-4313
CVE-2011-4313
Description
query.c in ISC BIND 9.0.x through 9.6.x, 9.4-ESV through 9.4-ESV-R5, 9.6-ESV through 9.6-ESV-R5, 9.7.0 through 9.7.4, 9.8.0 through 9.8.1, and 9.9.0a1 through 9.9.0b1 allows remote attackers to cause a denial of service (assertion failure and named exit) via unknown vectors related to recursive DNS queries, error logging, and the caching of an invalid record by the resolver.
Affected products
240cpe:2.3:a:isc:bind:9.0:*:*:*:*:*:*:*+ 238 more
- cpe:2.3:a:isc:bind:9.0:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.0.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.0.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.0.0:rc3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.0.0:rc4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.0.0:rc5:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.0.0:rc6:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.0.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.0.1:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.1:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.1:rc3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.1:rc4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.1:rc5:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.1:rc6:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.1:rc7:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.2:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.3:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.3:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.1.3:rc3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:a1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:a2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:a3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:rc10:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:rc3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:rc4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:rc5:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:rc6:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:rc7:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:rc8:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.0:rc9:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.1:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.2:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.2:p3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.3:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.3:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.3:rc3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.3:rc4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.4:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.4:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.4:rc3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.4:rc4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.4:rc5:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.4:rc6:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.4:rc7:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.4:rc8:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.5:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.5:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.5:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.6:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.6:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.7:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.7:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.7:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.7:rc3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.8:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.9:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.2.9:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.0:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.0:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.0:b3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.0:b4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.0:rc3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.0:rc4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.1:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.2:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.3:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.3:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.3:rc3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.4:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.5:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.5:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.5:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.6:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.3.6:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:a1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:a2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:a3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:a4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:a5:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:a6:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:b3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:b4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.2:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.2:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.3:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.3:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.3:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.3:b3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.3:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.4:b1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.4:*:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.4:r1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.4:r2:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.4:r3:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.4:r4:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.4:r4-p1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.4:r5-b1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.4:r5:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.4:r5-p1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.4:r5-rc1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.5:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:a1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:a2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:a3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:a4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:a5:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:a6:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:a7:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:b3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:p2_w1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:p2_w2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.1:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.1:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.1:b3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.1:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.2:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.2:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.2:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.2:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.2:p3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.2:p4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.3:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.5.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.0:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.0:a1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.0:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.0:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.1:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.1:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.1:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.1:p3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.2:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.2:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.2:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.2:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.2:p3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.3:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.3:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.6:*:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:r1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:r2:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:r3:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:r4:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:r4_p1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:r5_b1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:r5:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.6:r5_p1:*:*:esv:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:a1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:a2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:a3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:b3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.1:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.1:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.1:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.2:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.2:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.2:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.2:p3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.3:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.3:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.3:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.4:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.4:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.7.4:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.8.0:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.8.0:a1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.8.0:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.8.0:p1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.8.0:p2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.8.0:p4:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.8.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.8.1:*:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.8.1:b1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.8.1:b2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.8.1:b3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.8.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.9.0:a1:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.9.0:a2:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.9.0:a3:*:*:*:*:*:*
- cpe:2.3:a:isc:bind:9.9.0:b1:*:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
39- www.isc.org/software/bind/advisories/cve-2011-4313nvdPatchVendor Advisory
- secunia.com/advisories/46536nvdVendor Advisory
- secunia.com/advisories/46829nvdVendor Advisory
- secunia.com/advisories/46887nvdVendor Advisory
- secunia.com/advisories/46890nvdVendor Advisory
- secunia.com/advisories/46905nvdVendor Advisory
- secunia.com/advisories/46906nvdVendor Advisory
- secunia.com/advisories/46943nvdVendor Advisory
- secunia.com/advisories/46984nvdVendor Advisory
- secunia.com/advisories/47043nvdVendor Advisory
- www.kb.cert.org/vuls/id/606539nvdUS Government Resource
- blogs.oracle.com/sunsecurity/entry/cve_2011_4313_denial_ofnvd
- lists.apple.com/archives/security-announce/2012/Sep/msg00004.htmlnvd
- lists.fedoraproject.org/pipermail/package-announce/2011-November/069463.htmlnvd
- lists.fedoraproject.org/pipermail/package-announce/2011-November/069970.htmlnvd
- lists.fedoraproject.org/pipermail/package-announce/2011-November/069975.htmlnvd
- lists.opensuse.org/opensuse-security-announce/2011-11/msg00027.htmlnvd
- lists.opensuse.org/opensuse-security-announce/2011-11/msg00028.htmlnvd
- lists.opensuse.org/opensuse-security-announce/2011-11/msg00029.htmlnvd
- marc.infonvd
- marc.infonvd
- marc.infonvd
- osvdb.org/77159nvd
- secunia.com/advisories/47075nvd
- secunia.com/advisories/48308nvd
- security.freebsd.org/advisories/FreeBSD-SA-11:06.bind.ascnvd
- support.apple.com/kb/HT5501nvd
- www-01.ibm.com/support/docview.wssnvd
- www.debian.org/security/2011/dsa-2347nvd
- www.ibm.com/support/docview.wssnvd
- www.mandriva.com/security/advisoriesnvd
- www.redhat.com/support/errata/RHSA-2011-1458.htmlnvd
- www.redhat.com/support/errata/RHSA-2011-1459.htmlnvd
- www.redhat.com/support/errata/RHSA-2011-1496.htmlnvd
- www.securityfocus.com/bid/50690nvd
- www.securitytracker.com/idnvd
- www.ubuntu.com/usn/USN-1264-1nvd
- exchange.xforce.ibmcloud.com/vulnerabilities/71332nvd
- oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14343nvd
News mentions
0No linked articles in our index yet.