精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

BIND域名系統再現高危DoS漏洞 現已修復

責任編輯:editor004 |來源:企業網D1Net  2017-02-14 11:50:37 本文摘自:E安全

E安全2月14日訊 互聯網系統協會(Internet Systems Consortium,ISC)近期修復了BIND域名系統中存在的DoS漏洞 — CVE-2017-3135。

BIND域名系統再現高危DoS漏洞 現已修復-E安全

BIND是一款開源DNS服務器軟件,由美國加州大學伯克利分校開發并維護,全名為Berkeley Internet Name Domain(BIND), 它是目前世界上使用最為廣泛的DNS服務器軟件,支持各種unix平臺和windows平臺

Infoblox公司的Ramesh Damodaran和Aliaksandr Shubnik報告了該漏洞。

CVE-2017-3135影響了BIND 9.8.8,自9.9.3之后的所有9.9版本,所有9.10以及9.11版本。BIND9.9.9-P6、9.10.4-P6和9.11.0-P3版本修復了該漏洞。

該漏洞被列為“高危漏洞”(通用安全漏洞評分系統CVSS評分7.5),在服務器使用特定配置的情況下,可被遠程利用。

ISC發布公告指出,“同時使用DNS64(配合NAT64實現IPv4-IPv6互訪的關鍵部件,主要功能是合成AAAA記錄和維護AAAA記錄)和RPZ的某些配置時,可能導致INSIST斷言失敗(Assertion Failure)或讀取NULL 指針。當同時使用DNS64和RPZ(Response Policy Zones:響應策略區)重寫查詢響應時,查詢響應可能不一致,從而導致INSIST斷言失敗,或嘗試NULL指針讀取”。

只有同時使用DNS64和RPZ的服務器存在潛在威脅。

ISC補充道,如果這種情況發生,將會導致INSIST斷言失敗(隨后中止)或嘗試讀取NULL指針。在大多數平臺上,NULL指針讀取會導致分段錯誤(SEGFAULT),從而導致進程終止。

ISC在公告中建議,從配置中移除DNS64和RPZ,或限制RPZ的內容。最安全的方式還是升級到最新版本。

2017年1月,ISC發布升級版本解決BIND中存在的四大高危漏洞(CVE-2016-9778、CVE-2016-9147、CVE-2016-9131和CVE-2016-9444)。這些漏洞如果被遠程攻擊者利用,會導致拒絕服務(DoS)。

攻擊者可以利用這些漏洞使BIND命名服務器進程出現斷言失敗,或停止執行進程。

關鍵字:BINDDOS域名系統

本文摘自:E安全

x BIND域名系統再現高危DoS漏洞 現已修復 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

BIND域名系統再現高危DoS漏洞 現已修復

責任編輯:editor004 |來源:企業網D1Net  2017-02-14 11:50:37 本文摘自:E安全

E安全2月14日訊 互聯網系統協會(Internet Systems Consortium,ISC)近期修復了BIND域名系統中存在的DoS漏洞 — CVE-2017-3135。

BIND域名系統再現高危DoS漏洞 現已修復-E安全

BIND是一款開源DNS服務器軟件,由美國加州大學伯克利分校開發并維護,全名為Berkeley Internet Name Domain(BIND), 它是目前世界上使用最為廣泛的DNS服務器軟件,支持各種unix平臺和windows平臺

Infoblox公司的Ramesh Damodaran和Aliaksandr Shubnik報告了該漏洞。

CVE-2017-3135影響了BIND 9.8.8,自9.9.3之后的所有9.9版本,所有9.10以及9.11版本。BIND9.9.9-P6、9.10.4-P6和9.11.0-P3版本修復了該漏洞。

該漏洞被列為“高危漏洞”(通用安全漏洞評分系統CVSS評分7.5),在服務器使用特定配置的情況下,可被遠程利用。

ISC發布公告指出,“同時使用DNS64(配合NAT64實現IPv4-IPv6互訪的關鍵部件,主要功能是合成AAAA記錄和維護AAAA記錄)和RPZ的某些配置時,可能導致INSIST斷言失敗(Assertion Failure)或讀取NULL 指針。當同時使用DNS64和RPZ(Response Policy Zones:響應策略區)重寫查詢響應時,查詢響應可能不一致,從而導致INSIST斷言失敗,或嘗試NULL指針讀取”。

只有同時使用DNS64和RPZ的服務器存在潛在威脅。

ISC補充道,如果這種情況發生,將會導致INSIST斷言失敗(隨后中止)或嘗試讀取NULL指針。在大多數平臺上,NULL指針讀取會導致分段錯誤(SEGFAULT),從而導致進程終止。

ISC在公告中建議,從配置中移除DNS64和RPZ,或限制RPZ的內容。最安全的方式還是升級到最新版本。

2017年1月,ISC發布升級版本解決BIND中存在的四大高危漏洞(CVE-2016-9778、CVE-2016-9147、CVE-2016-9131和CVE-2016-9444)。這些漏洞如果被遠程攻擊者利用,會導致拒絕服務(DoS)。

攻擊者可以利用這些漏洞使BIND命名服務器進程出現斷言失敗,或停止執行進程。

關鍵字:BINDDOS域名系統

本文摘自:E安全

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 盐池县| 基隆市| 梁平县| 玉山县| 当阳市| 临洮县| 虎林市| 泗阳县| 青阳县| 克东县| 新乐市| 搜索| 苍梧县| 洛阳市| 兰西县| 曲麻莱县| 朝阳区| 麟游县| 本溪市| 平阴县| 呼伦贝尔市| 正蓝旗| 确山县| 湟中县| 密云县| 乌鲁木齐县| 永福县| 静宁县| 扎囊县| 曲靖市| 晋宁县| 蚌埠市| 富川| 东兰县| 沅江市| 佛教| 宁波市| 荆门市| 都匀市| 江华| 互助|