DNS (Domain Name Service) used for domain name resolution. There are some attacks that target vulnerabilities within DNS servers.
Cisco Webex Teams services uses these ports:
443,444,5004 TCP
53, 123, 5004, 33434-33598 UDP (SIP calls)
Xbox 360 (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP
Xbox One (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP, 500 UDP, 3544 UDP, 4500 UDP
Apple MacDNS, FaceTime also use this port.,
いくつかのトロイの木馬はまた、このポートを使用します:ADM worm、Bonk(DoS)trojan、li0n、MscanWorm、MuSka52、トロイの木馬。エスティームC(2005年05月12日)、W32.スパイボットアブド(2005年12月10日)
W32.ダッシャーB(2005.12.16)-MS Distributed Transaction Coordinator Remote exploit(MSセキュリティ情報)を悪用するワーム。
ポート53/tcpでリモートコマンドをリッスンします。 ポート21211/tcp上のFTPサーバーに接続します。 ポート1025/tcpの悪用に対して脆弱なシステムをスキャンします。
Kerioパーソナルファイアウォール(KPF)2.1.,4には、DNS(UDPポート53)からの着信パケットを受け入れるデフォルトルールがあり、リモートの攻撃者は送信元ポート53のパケットを介してファイアウォールフ
参考文献:
dns_decodeのdns_decode_reverse_name関数のスタックベースのバッファオーバーフロー。dproxy-nexgenのcは、リモートの攻撃者が細工されたパケットをポート53/udpに送信することによって任意のコードを実行することを可能にします。
参考文献:
シーメンスギガセットSE461WiMAXルータ1.5-BL024.9。,6401、およびおそらく他のバージョンでは、リモートの攻撃者はTCPポート53に接続して接続を閉じることによって、サービス拒否(デバイスの再起動および構成参照:Cisco IOSはDNSのNATのエラーによって引き起こされるサービス拒否に脆弱です。 特別に細工されたDNSパケットをTCPポート53に送信することにより、リモートの攻撃者はこの脆弱性を悪用してデバイスを再読み込みさせる可能性が
参考文献:、
haneWIN DNSサーバーは、サービス拒否攻撃に対して脆弱です。, リモートの攻撃者が大量のデータをポート53に送信し、サーバーがクラッシュする可能性があります。
参考文献:,,
ISCバインド9で名前が付けられています。x(9.9.7-P2および9.10より前。9.10.2より前のx。-P3)リモート攻撃者がTKEYクエリを介してサービス拒否(DoS)を引き起こすことを可能にします。 構築のパケットではこの脆弱性を利用してトリガーを必要と主張不全の原因となBINDデーモンを終了します。 再帰サーバーと権限サーバーの両方が脆弱です。 この悪用は、サービスを制限/拒否するAclまたは構成オプションの強制をチェックする前に、パケット処理の初期段階で発生します。,
参照:
Tftpd32は、要求を処理するときにエラーによって引き起こされるサービス拒否に対して脆弱です。 DNSサーバーが有効になっている場合、リモートの攻撃者は、特別に細工された要求をUDPポート53に送信してサーバーがクラッシュする可能性があります。TP-Link TL-WR886N7.0 1.1.0デバイスにより、リモートの攻撃者は細工されたDNSパケットを介してポート53/udpにサービス拒否(Tlbロード例外)を引き起こすことができ
参考文献:
MikroTik RouterBOARD v6.39.2およびv6.40。,5認証されていないリモートの攻撃者は、TCPポート53に接続し、DNSに関連する可能性がある多くの’\0’文字で始まるデータを送信することによって、サービス拒否を引き起こすことができます。
参考文献:、