Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1677

[Unixoid/bind9] Schwachstelle in der DNS-Software BIND 9
(2011-06-06 10:22:21.861742+00) Druckversion

Quelle: http://www.isc.org/software/bind/advisories/cve-2011-1910

Eine Schwachstelle in der DNS-Server-Software BIND 9 kann von einem Angreifer dazu ausgenutzt werden, einen betroffenen Server (named) in einen unbenutzbaren Zustand zu versetzen oder zum Absturz zu bringen. Der Fehler tritt bei der Verarbeitung grosser Resource Record Sets, Resource Record Signaturen oder großer Datenmengen, die beim negative caching gespeichert werden, auf. Da zur Ausnutzung der Schwachstelle ein betroffener DNS-Server zur Erzeugung von Anfragen veranlasst werden muss, sind offene Resolvers besonders anfällig gegen Angriffe.

Inhalt

Zusammenfassung

  • CVE-2011-1910:
    Betroffen: BIND 9.4-ESV-R3 und spätere Versionen
    BIND 9.6-ESV-R2 und spätere Versionen
    BIND 9.8.0 und spätere Versionen
    Nicht betroffen: BIND 9.4-ESV-R4-P1
    BIND 9.6-ESV-R4-P1
    BIND 9.7.3-P1
    BIND 9.8.0-P2
    entsprechend gepatchte Versionen
    Plattform: Unixoide Betriebsysteme
    Einfallstor: sehr große Resource Record Sets
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: Denial of Service
    möglicherweise user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: mittel bis hoch
    Workaround: nein
    Gegenmaßnahmen: Installation einer der o.g. Versionen
    Vulnerability ID: CVE-2011-1910
    VU#795694
(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.