ISC BIND 9 Large RRSIG RRsets远程拒绝服务漏洞

发布于 2022-10-15 05:24:46 字数 1396 浏览 17 评论 0

ISC BIND 9 Large RRSIG RRsets远程拒绝服务漏洞

发布日期:2011-05-27
更新日期:2011-05-30

受影响系统:
FreeBSD FreeBSD 8.x
FreeBSD FreeBSD 7.x
不受影响系统:
FreeBSD FreeBSD 8.2-STABLE
FreeBSD FreeBSD 8.2-RELEASE-p2
FreeBSD FreeBSD 8.1-RELEASE-p4
FreeBSD FreeBSD 7.4-STABLE
FreeBSD FreeBSD 7.4-RELEASE-p2
FreeBSD FreeBSD 7.3-RELEASE-p6
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 48007
CVE(CAN) ID: CVE-2011-1910

BIND是一个应用非常广泛的DNS协议的实现,由ISC负责维护,具体的开发由Nominum公司完成。

ISC BIND 9在实现上存在远程拒绝服务漏洞,远程攻击者可利用此漏洞造成应用程序进程崩溃,拒绝服务合法用户。

由于错误的处理了某些源记录集RRsets, 攻击者可用过大的RRSIG RRsets设置DNSSEC签署的授权DNS服务器作为触发器,然后向缓存解析器请求故障服务器服务的域中不存在的名称,获取的回应将触发漏洞。

<*来源:Frank Kloeker
        Michael Sinatra
  
  链接:http://www.kb.cert.org/vuls/id/795694
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

FreeBSD
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.freebsd.org/security/index.html

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文