DNS (Domain Name Service) used for domain name resolution. There are some attacks that target vulnerabilities within DNS servers.
Cisco Webex Teams services uses these ports:
443,444,5004 TCP
53, 123, 5004, 33434-33598 UDP (SIP calls)
Xbox 360 (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP
Xbox One (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP, 500 UDP, 3544 UDP, 4500 UDP
Apple MacDNS, FaceTime also use this port.,
certains chevaux de Troie utilisent également ce port: ADM worm, Bonk (DoS) trojan, li0n, MscanWorm, MuSka52, Trojan.Estime.C (2005.05.12), W32.Spybot.ABDO (2005.12.10).
W32.Dasher.B ( 2005.12.16) – un ver qui exploite L’exploit à distance ms Distributed Transaction Coordinator (ms Security Bulletin).
écoute les commandes distantes sur le port 53 / tcp. Se connecte à un serveur FTP sur le port 21211 / tcp. Analyse les systèmes vulnérables à l’exploit sur le port 1025 / tcp.
Kerio Personal Firewall (KPF) 2.1.,4 a une règle par défaut pour accepter les paquets entrants de DNS (port UDP 53), ce qui permet aux attaquants distants de contourner les filtres du pare-feu via des paquets avec un port source de 53.
références:
dépassement de tampon basé sur la pile dans la fonction dns_decode_reverse_name dans dns_decode.c dans dproxy-nexgen permet aux attaquants distants d’exécuter du code arbitraire en envoyant un paquet conçu au port 53/udp, un problème différent de .
références:
Siemens Gigaset se461 WiMAX routeur 1.5-BL024.9.,6401, et éventuellement d’autres versions, permet aux attaquants distants de provoquer un déni de service (redémarrage du périphérique et perte de configuration) en se connectant au port TCP 53, puis en fermant la connexion.
références:
Cisco IOS est vulnérable à un déni de service, provoqué par une erreur dans le NAT des DN. En envoyant des paquets DNS spécialement conçus au port TCP 53, un attaquant distant pourrait exploiter cette vulnérabilité pour provoquer le rechargement du périphérique.
références:,
le serveur DNS haneWIN est vulnérable à une attaque par déni de service., Un attaquant distant peut envoyer une grande quantité de données au port 53 et provoquer un plantage du serveur.
références:,,
nommé dans ISC BIND 9.x (Avant 9.9.7-P2 et 9.10.x avant 9.10.2.- P3) permet aux attaquants distants de provoquer un déni de service (DoS) via des requêtes TKEY. Un paquet construit peut utiliser cette vulnérabilité pour déclencher un échec D’assertion REQUIRE, provoquant la sortie du démon BIND. Les serveurs récursifs et faisant autorité sont vulnérables. L’exploit se produit au début de la gestion des paquets, avant de vérifier l’application des ACL ou des options de configuration qui limitent/refusent le service.,
voir:
Tftpd32 est vulnérable à un déni de service, causé par une erreur lors du traitement des requêtes. Si le serveur DNS est activé, un attaquant distant peut envoyer une requête spécialement conçue au port UDP 53 pour provoquer le plantage du serveur.
références:
Les périphériques TP-Link TL-WR886N 7.0 1.1.0 permettent aux attaquants distants de provoquer un déni de service (exception de charge Tlb) via des paquets DNS conçus vers le port 53/udp.
références:
MikroTik RouterBOARD v6.39.2 et v6.40.,5 permet à un attaquant distant non authentifié de provoquer un déni de service en se connectant au port TCP 53 et en envoyant des données commençant par de nombreux caractères ‘\0’, éventuellement liés au DNS.
Références: ,