安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202208-1244

公告ID:KYSA-202208-1244 公告摘要:bind安全漏洞 等级:Important 发布日期:2022-08-23

详细介绍

1.修复的CVE ·CVE-2012-3817 描述:ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。ISC BIND 9.4.x版本,9.5.x版本,9.6.x版本,9.7.6-P2之前的9.7.x版本、9.8.3-P2之前的9.8.x版本、9.9.1-P2之前的9.9.x版本和9.6-ESV-R7-P2之前的9.6-ESV版本中存在漏洞,该漏洞源于启用DNSSEC验证时,未正确初始化‘失败查询’缓存。远程攻击者可利用该漏洞通过发送许多查询导致拒绝服务(断言失败和守护进程退出)。 ·CVE-2012-4244 描述:ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。ISC BIND 9.7.6-P3之前的9.x版本、9.8.3-P3之前的9.8.x版本、9.9.1-P3之前的9.9.x版本、9.4-ESV版本、9.6-ESV-R7-P3之前的9.6-ESV版本中存在漏洞。远程攻击者可利用该漏洞通过较长资源记录的查询,导致拒绝服务(声明失败和命名守护进程退出)。 ·CVE-2012-5166 描述:ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。ISC BIND 9.7.6-P4之前的9.x版本、9.8.3-P4之前的9.8.x版本、9.9.1-P4之前的9.9.x版本、9.4-ESV和9.6-ESV-R7-P4之前的9.6-ESV版本中存在漏洞。远程攻击者可利用该漏洞通过非指定的资源记录的合并,导致拒绝服务(命名守护进程挂起)。 ·CVE-2012-5688 描述:ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。ISC BIND 9.8.4-P1之前的9.8.x版本和9.9.2-P1之前的 9.9.x版本中存在漏洞。当DNS64启用时,通过特制的查询,远程攻击者利用该漏洞导致拒绝服务(断言失败和守护进程退出)。 ·CVE-2012-5689 描述:ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。ISC BIND 9.8.x至9.8.4-P1版本和9.9.x至9.9.2-P1版本中存在漏洞,该漏洞源于在某些配置中所使用的DNS64的响应政策区缺少AAAA重写规则。通过查询AAA记录,远程攻击者利用该漏洞导致拒绝服务(断言失败和命名守护进程退出)。 ·CVE-2013-2266 描述:ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。UNIX平台上的ISC BIND 9.7.x版本,9.8.4-P2之前的9.8.x版本,9.8.5b29.8.4-P2之前的9.8.5版本,9.9.2-P29.8.4-P2之前的9.9.x版本,9.9.3b29.8.4-P2之前的9.9.3版本中的libdns中存在漏洞。通过特制的正则表达式,远程攻击者利用该漏洞导致拒绝服务(内存消耗)。对一台运行named进程的机器发起内存耗尽攻击可证实此漏洞的存在。 ·CVE-2013-4854 描述:ISC BIND和DNSco BIND都是美国Internet Systems Consortium(ISC)公司的产品。ISC BIND是一套实现了DNS协议的开源软件。DNSco BIND是一套用于支持和保护在企业中安装ISC BIND软件的解决方案,该解决方案可提供安装支持和专业知识指南。ISC BIND和DNSco BIND中的rdata.c文件中的RFC 5011实现中存在漏洞,该漏洞源于程序在构建日志信息期间没有正确地处理RDATA段,远程攻击者可通过特制的带有畸形RDATA段的查询利用该漏洞造成拒绝服务(守护程序崩溃)。以下版本中受到影响:ISC BIND 9.7.0至9.7.7版本和9.8.0至9.8.5-P1版本,9.9.0至9.9.3-P1版本,9.8.6b1和9.9.4b1版本和DNSco BIND 9.9.3-S1和9.9.4-S1b1版本。 ·CVE-2014-0591 描述:ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。ISC BIND中的query.c文件中的‘query_findclosestnsec3’函数中存在缓冲区溢出漏洞。远程攻击者可通过对使用NSEC3签名功能的授权域名服务器构造特制的DNS查询利用该漏洞造成拒绝服务(INSIST声明失败和守护进程退出)。以下版本存在漏洞:ISC BIND 9.6,9.7,9.8.6-P2之前的9.8版本,9.9.4-P2之前的9.9版本,9.6-ESV-R10-P2之前的9.6-ESV版本。 ·CVE-2014-8500 描述:ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。ISC BIND中存在安全漏洞,该漏洞源于程序没有限制授权链。远程攻击者可利用该漏洞造成拒绝服务(内存消耗)。以下版本受到影响:ISC BIND 9.0.x至9.8.x版本,9.9.0至9.9.6版本,9.10.0至9.10.1版本。 ·CVE-2015-1349 描述:ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。ISC BIND 9.7.0版本至9.9.6-P1版本和9.10.1-P2之前9.10.x版本的named进程中存在安全漏洞,该漏洞源于程序没有正确处理Trust Anchor Management。当程序启用DNSSEC验证和managed-keys功能时,远程攻击者可利用该漏洞造成拒绝服务(断言失败,守护进程退出,或守护进程崩溃)。 ·CVE-2015-4620 描述:ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。ISC BIND 9.7.1版本至9.9.7版本和9.10.0版本至9.10.2-P1版本的named中的name.c文件存在安全漏洞。当递归解析器执行DNSSEC验证时,远程攻击者可通过构造特制的zone数据,并使验证解析器查询该数据利用该漏洞造成拒绝服务(REQUIRE断言失败和守护进程退出)。 ·CVE-2015-5477 描述:ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。ISC BIND 9.9.7-P1及之前版本和9.10.2-P2及之前版本的named中存在安全漏洞。远程攻击者可借助TKEY查询利用该漏洞造成拒绝服务(REQUIRE断言失败和守护进程退出)。 ·CVE-2015-5722 描述:ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。ISC BIND 9.9.7-P3之前9.x版本和9.10.2-P4之前9.10.x版本的named中的buffer.c文件中存在安全漏洞。远程攻击者可通过创建包含畸形DNSSEC密钥的区域利用该漏洞造成拒绝服务(断言失败和守护进程退出)。 ·CVE-2015-8000 描述:ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。ISC BIND 9.9.8-P2之前9.x版本和9.10.3-P2之前9.10.x版本的named中的db.c文件存在安全漏洞。远程攻击者可借助畸形的类属性利用该漏洞造成拒绝服务(REQUIRE断言失败和守护进程退出)。 ·CVE-2015-8704 描述:ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。ISC BIND的apl_42.c文件中存在安全漏洞。远程攻击者可借助畸形的Address Prefix List(APL)记录利用该漏洞造成拒绝服务(INSIST断言失败和守护进程退出)。以下版本受到影响:ISC BIND 9.9.8-P3之前9.x版本,9.10.3-P3之前9.9.x版本和9.10.x版本。 ·CVE-2016-1285 描述:ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。ISC BIND 9.9.8-P4之前9.x版本和9.10.3-P4之前9.10.x版本的named中存在安全漏洞。远程攻击者可通过向rndc接口发送畸形的数据包利用该漏洞造成拒绝服务(断言失败和守护进程退出)。 ·CVE-2016-1286 描述:ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。ISC BIND 9.9.8-P4之前9.x版本和9.10.3-P4之前9.10.x版本的named中存在安全漏洞。远程攻击者可借助DNAME记录的特制的签名记录利用该漏洞造成拒绝服务(断言失败和守护进程退出)。 ·CVE-2016-2776 描述:在BIND构造对满足特定条件的查询的响应的方式中发现了拒绝服务缺陷。远程攻击者可能会利用此缺陷,通过特制的DNS请求数据包,使声明出口意外断言失败。 ·CVE-2016-2848 描述:ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。ISC BIND 9.1.0至9.8.4-P2版本和9.9.0至9.9.2-P2版本中存在安全漏洞。远程攻击者可借助OPT资源记录中畸形的选项数据利用该漏洞造成拒绝服务(断言失败和守护进程退出)。 ·CVE-2017-3139 描述:ISC BIND是美国ISC公司的一套实现了DNS协议的开源软件。ISC BIND中存在远程拒绝服务漏洞。远程攻击者可利用该漏洞造成拒绝服务。 2.受影响的软件包 ·中标麒麟高级服务器操作系统 V6 ·x86_64架构: bind、bind-chroot、bind-devel、bind-libs、bind-sdb、bind-utils 3.软件包修复版本 ·中标麒麟高级服务器操作系统 V6 (x86_64) bind-9.8.2-0.62.rc1.el6_9.4或以上版本 bind-chroot-9.8.2-0.62.rc1.el6_9.4或以上版本 bind-devel-9.8.2-0.62.rc1.el6_9.4或以上版本 bind-libs-9.8.2-0.62.rc1.el6_9.4或以上版本 bind-sdb-9.8.2-0.62.rc1.el6_9.4或以上版本 bind-utils-9.8.2-0.62.rc1.el6_9.4或以上版本 4.修复方法 方法一:配置源进行升级安装 1.打开软件包源配置文件,根据仓库地址进行修改。 仓库源地址: 中标麒麟高级服务器操作系统 V6 x86_64:https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/ 2.配置完成后执行更新命令进行升级,命令如下: yum update Packagename 方法二:下载安装包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包 列表进行升级安装, 命令如下: yum install Packagename 3.升级完成后是否需要重启服务或操作系统: CVE-2012-3817:需要重启 bind 以使漏洞修复生效。 CVE-2012-4244:需要重启 bind 以使漏洞修复生效。 CVE-2012-5166:需要重启 bind 以使漏洞修复生效。 CVE-2012-5688:需要重启 bind 以使漏洞修复生效。 CVE-2012-5689:需要重启 bind 以使漏洞修复生效。 CVE-2013-2266:需要重启 bind 以使漏洞修复生效。 CVE-2013-4854:需要重启 bind 以使漏洞修复生效。 CVE-2014-0591:需要重启 bind 以使漏洞修复生效。 CVE-2014-8500:需要重启 bind 以使漏洞修复生效。 CVE-2015-1349:需要重启 bind 以使漏洞修复生效。 CVE-2015-4620:需要重启 bind 以使漏洞修复生效。 CVE-2015-5477:需要重启 bind 以使漏洞修复生效。 CVE-2015-5722:需要重启 bind 以使漏洞修复生效。 CVE-2015-8000:需要重启 bind 以使漏洞修复生效。 CVE-2015-8704:需要重启 bind 以使漏洞修复生效。 CVE-2016-1285:需要重启 bind 以使漏洞修复生效。 CVE-2016-1286:需要重启 bind 以使漏洞修复生效。 CVE-2016-2776:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2016-2848:需要重启 bind 以使漏洞修复生效。 CVE-2017-3139:需要重启 bind 以使漏洞修复生效。 5.软件包下载地址 ·中标麒麟高级服务器操作系统 V6 bind(x86_64)软件包下载地址: https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/bind-9.8.2-0.62.rc1.el6_9.4.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/bind-chroot-9.8.2-0.62.rc1.el6_9.4.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/bind-devel-9.8.2-0.62.rc1.el6_9.4.i686.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/bind-devel-9.8.2-0.62.rc1.el6_9.4.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/bind-libs-9.8.2-0.62.rc1.el6_9.4.i686.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/bind-libs-9.8.2-0.62.rc1.el6_9.4.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/bind-sdb-9.8.2-0.62.rc1.el6_9.4.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/bind-utils-9.8.2-0.62.rc1.el6_9.4.x86_64.rpm 注:其他相关依赖包请到相同目录下载 6.修复验证 使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202208-1036 下一篇: KYSA-202201-1013

试用

服务

动态

联系