关于BIND漏洞的说明
发布日期:1999-11-16
更新日期:1999-11-16
受影响系统:ISC BIND 8.x
描述:
ISC(BIND发行商)发现BIND中存在6个不同危害程度的漏洞,CERT也对此发布了安全公告。
99-11-12 发布了BIND 8.2.2-P5版:
BIND 8.2.2-P5 source package (1.3M)
PGP signature for bind-src.tar.gz
BIND 8.2.2-P5 documentation (1.3M)
PGP signature for bind-doc.tar.gz
BIND 8.2.2-P5 contrib packages (875K)
PGP signature for bind-contrib.tar.gz
以下为BIND中存在的6个漏洞的详细说明
----------------------------------------------------
漏洞名称: "nxt bug"
影响版本: 8.2, 8.2 patchlevel 1, 8.2.1
严重程度: 危急级
利用方式: 远程
漏洞类型: 进入系统
漏洞描述:
在处理NXT记录时存在漏洞,允许远程攻击者以运行DNS服务的身份(缺省为root)进入运行DNS服务的系统。
----------------------------------------------------
漏洞名称: "solinger bug"
影响版本: 8.1, 8.1.1, 8.1.2, 8.2, 8.2 patchlevel 1, 8.2.1
严重程度: 严重级
利用方式: 远程
漏洞类型: 拒绝服务
漏洞描述:
远程攻击者可以利用不正常的TCP包,让BIND产生间隔为120秒以上的暂停服务。
-----------------------------------------------------
漏洞名称: "fdmax bug"
影响版本: 8.1, 8.1.1, 8.1.2, 8.2, 8.2 patchlevel 1
严重程度: 严重级
利用方式: 远程
漏洞类型: 拒绝服务
漏洞描述:
在处理文件描述符时存在漏洞,当可以造成DNS服务的崩溃。
-----------------------------------------------------
漏洞名称: "sig bug"
影响版本: 4.9.5, 4.9.5 patchlevel 1, 4.9.6, 8.1, 8.1.1, 8.2, 8.2 patchlevel 1, 8.2.1
严重程度: 严重级
利用方式: 远程
漏洞类型: 拒绝服务
漏洞描述:
对SIG记录内容的不当确认可以触发DNS服务器崩溃。
----------------------------------------------------
漏洞名称: "naptr bug"
影响版本: 4.9.5, 4.9.5 patchlevel 1, 4.9.6, 4.9.7, 8.1, 8.1.1, 8.1.2, 8.2, 8.2 patchlevel 1, 8.2.1, 8.2.2, 8.2.2 patchlevel 1
严重程度: 次要级
利用方式: 本地
漏洞类型: 拒绝服务
漏洞描述:
在硬盘中读取NAPTR记录时,如果数据区确认不当可以造成DNS服务器崩溃。
-----------------------------------------------------
漏洞名称: "maxdname bug"
影响版本: 4.9.5, 4.9.5 patchlevel 1, 4.9.6, 4.9.7, 8.1, 8.1.1, 8.1.2, 8.2, 8.2 patchlevel 1, 8.2.1, 8.2.2, 8.2.2 patchlevel 1
危害程度: 次要级
利用方式: 远程
漏洞类型: 拒绝服务
漏洞描述:
springtf()使用网络中传送来的不当数据可以造成不可预料的情况产生。
建议:
升级BIND版本到8.2.2 patchlevel 3或更高版本。
浏览次数:10140
严重程度:0(网友投票)