发布日期:2013-01-24
更新日期:2013-01-29受影响系统:
ISC BIND 9.9.x
ISC BIND 9.8.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 57556
CVE(CAN) ID: CVE-2012-5689
BIND是一个应用非常广泛的DNS协议的实现。
ISC BIND 9.8.x、9.9.x在某些配置中,DNS64的响应策略区域缺少AAAA重写规则,远程攻击者通过AAAA记录查询,可造成拒绝服务(断言失败并退出指定程序)。
<*来源:Pories Ediansyah
链接:https://kb.isc.org/article/AA-00855/
http://secunia.com/advisories/51969/
*>建议:
--------------------------------------------------------------------------------
临时解决方法:
2013年1月24日厂商已经发布beta版本,修复了此漏洞。如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 确保RPZ包含每个A重写规则的AAAA重写规则。
厂商补丁:
ISC
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.isc.org/software/bind/advisories/Xen 本地拒绝服务漏洞(CVE-2013-0151)JBoss Enterprise Application Platform CallerIdentityLoginModule安全绕过漏洞相关资讯 Bind BIND安全漏洞
- ISC BIND 拒绝服务漏洞(CVE-2016- (07月20日)
- 端口没被占用,怎么会bind失败呢? (01月27日)
- Bind 9.10.3-P2 发布下载,DNS服务 (12/16/2015 13:42:46)
| - Bind+DLZ构建企业智能DNS (03月13日)
- ISC BIND 拒绝服务漏洞(CVE-2015- (12/18/2015 14:08:25)
- ISC BIND "name.c"远程拒绝服务漏 (08/18/2015 21:54:10)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|