Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / ISC BIND 9 DNS64 远程拒绝服务漏洞

发布日期:2013-01-24
更新日期:2013-01-29受影响系统:
ISC BIND   9.9.x
 ISC BIND      9.8.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 57556
 CVE(CAN) ID: CVE-2012-5689
 
BIND是一个应用非常广泛的DNS协议的实现。
 
ISC BIND 9.8.x、9.9.x在某些配置中,DNS64的响应策略区域缺少AAAA重写规则,远程攻击者通过AAAA记录查询,可造成拒绝服务(断言失败并退出指定程序)。
 
<*来源:Pories Ediansyah
 
 链接:https://kb.isc.org/article/AA-00855/
       http://secunia.com/advisories/51969/
 *>建议:
--------------------------------------------------------------------------------
临时解决方法:
 
2013年1月24日厂商已经发布beta版本,修复了此漏洞。如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
 
* 确保RPZ包含每个A重写规则的AAAA重写规则。
 
厂商补丁:
 
ISC
 ---
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://www.isc.org/software/bind/advisories/Xen 本地拒绝服务漏洞(CVE-2013-0151)JBoss Enterprise Application Platform CallerIdentityLoginModule安全绕过漏洞相关资讯      Bind  BIND安全漏洞 
  • ISC BIND 拒绝服务漏洞(CVE-2016-  (07月20日)
  • 端口没被占用,怎么会bind失败呢?  (01月27日)
  • Bind 9.10.3-P2 发布下载,DNS服务  (12/16/2015 13:42:46)
  • Bind+DLZ构建企业智能DNS  (03月13日)
  • ISC BIND 拒绝服务漏洞(CVE-2015-  (12/18/2015 14:08:25)
  • ISC BIND "name.c"远程拒绝服务漏  (08/18/2015 21:54:10)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款