Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / ISC BIND 9 SRTT算法授权服务器选择安全漏洞

发布日期:2013-08-13
更新日期:2013-08-15受影响系统:
ISC BIND 9.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 61774BIND是一个应用非常广泛的DNS协议的实现。ISC BIND 9内的SRTT算法实现中存在漏洞,理论上此漏洞可使攻击者手动降低递归服务器与授权服务器相关联的SRTT值,从而影响特定授权服务器从NS资源记录集值内确定要查询的域服务器。SRTT选择不仅影响授权服务器,也影响递归或授权混合服务器。攻击者可利用此漏洞执行DNS相关的攻击,例如DNS缓存投毒。<*来源:Roee Hay
        Jonathan Kalechstei
        Gabi Nakibly
 
  链接:https://kb.isc.org/article/AA-01030
*>建议:
--------------------------------------------------------------------------------
厂商补丁:ISC
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.isc.org/software/bind/advisories/Linux桌面系统不再太平 “Hand of Thief”恶意软件粉墨登场漏洞警告:某些 OpenID 2.0 实现包含安全隐患相关资讯      BIND安全漏洞 
  • ISC BIND “localnets”访问控制列  (11/08/2013 18:27:25)
  • ISC BIND递归查询处理远程拒绝服务  (06/07/2013 15:48:11)
  • ISC BIND 9 DNS64 远程拒绝服务漏  (01/29/2013 08:12:31)
  • ISC BIND 9 DNS RDATA处理远程拒绝  (07/31/2013 20:33:37)
  • ISC BIND 9 "libdns"远程拒绝服务  (03/29/2013 14:09:41)
  • ISC BIND 9 DNS64 REQUIRE断言失败  (12/07/2012 06:53:00)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款