[Unixoid/bind9] Schwachstelle in der DNS-Software BIND 9
(2011-06-06 10:22:21.861742+00)
Quelle:
http://www.isc.org/software/bind/advisories/cve-2011-1910
Eine Schwachstelle in der DNS-Server-Software BIND 9 kann von einem Angreifer dazu ausgenutzt werden, einen betroffenen Server (named
) in einen unbenutzbaren Zustand zu versetzen oder zum Absturz zu bringen. Der Fehler tritt bei der Verarbeitung grosser Resource Record Sets, Resource Record Signaturen oder großer Datenmengen, die beim negative caching gespeichert werden, auf. Da zur Ausnutzung der Schwachstelle ein betroffener DNS-Server zur Erzeugung von Anfragen veranlasst werden muss, sind offene Resolvers besonders anfällig gegen Angriffe.
Inhalt
Zusammenfassung
- CVE-2011-1910:
Betroffen: BIND 9.4-ESV-R3 und spätere Versionen
BIND 9.6-ESV-R2 und spätere Versionen
BIND 9.8.0 und spätere VersionenNicht betroffen: BIND 9.4-ESV-R4-P1
BIND 9.6-ESV-R4-P1
BIND 9.7.3-P1
BIND 9.8.0-P2
entsprechend gepatchte VersionenPlattform: Unixoide Betriebsysteme Einfallstor: sehr große Resource Record Sets Angriffsvoraussetzung: Netzwerk Angriffsvektorklasse: remote Auswirkung: Denial of Service
möglicherweise user compromiseTyp: Speicherverletzung Gefahrenpotential: mittel bis hoch Workaround: nein Gegenmaßnahmen: Installation einer der o.g. Versionen Vulnerability ID: CVE-2011-1910
VU#795694
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1677