ISC BIND 9存拒绝服务高危漏洞 综合评级为“高危”

据国家互联网应急中心网站消息,近日,国家信息安全漏洞共享平台(CNVD)收录了ISC BIND 9存在断言错误拒绝服务漏洞(CNVD-2016-09673,对应CVE-2016-2848)。远程攻击者利用漏洞可向服务器发送畸形数据包,导致服务器断言失败退出。CNVD对漏洞的综合评级均为“高危”。

ISC BIND 9是美国Internet SystemsConsortium(ISC)组织所维护的一套DNS域名解析服务软件。该软件被披露存在拒绝服务漏洞,包含特定选项的畸型数据包能引发ISC BIND9断言失败。远程攻击者利用漏洞可向服务器发送畸形数据包,导致服务器断言失败造成拒绝服务攻击威胁。

该漏洞主要溯及2013年5月前发布的ISC BIND 9版本,影响涉及ISC BIND 9.1.0 -> 9.8.4-P2, 9.9.0 -> 9.9.2-P2版本,权威服务器和递归服务器均会受到影响。而2013年5月发布的ISC BIND 9版本在补丁代码中包含标识为3458号的相关变更信息,后续包含该变更信息的版本均不受漏洞影响。

目前,ISC已发布了漏洞修复方案,用户可将程序分别升级至9.9.9-P3,9.10.4-P3,9.11.0版本。CNVD建议用户关注厂商主页,升级到最新版本,避免引发漏洞相关的网络安全事件。

本文转自d1net(转载)

时间: 2024-09-18 02:02:46

ISC BIND 9存拒绝服务高危漏洞 综合评级为“高危”的相关文章

绿盟科技互联网安全威胁周报2016.29 ISC BIND buffer.c拒绝服务漏洞CVE-2016-2776

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-29,绿盟科技漏洞库本周新增140条,其中高危116条.本次周报建议大家关注持续关注ISC BIND buffer.c拒绝服务漏洞CVE-2016-2776,目前漏洞细节已经披露,可能导致大规模对此漏洞的利用,强烈建议用户尽快安装官方发布的修复补丁. 焦点漏洞 ISC BIND buffer.c拒绝服务漏洞 NSFOCUS ID 34961 CVE ID CVE-2016-2776 受影响版本 BIND 9 version 9.0.x -

绿盟科技发布ISC BIND 9 DoS漏洞技术分析与防护方案

高危漏洞通告 BIND最新漏洞将导致DoS攻击 绿盟科技发布预警通告 之后,绿盟科技发布技术分析与防护方案.全文如下: ISC互联网系统协会(Internet Systems Consortium)官网发布了一个安全通告,公布了编号为CVE-2016-2776的漏洞及其修复情况.该漏洞位于文件buffer.c中,当程序在为精心构造的查询请求构建响应包时会遇到断言失败,导致程序崩溃,从而造成拒绝服务.详情请见如下链接:https://kb.isc.org/article/AA-01419 什么是B

高危漏洞通告 BIND最新漏洞将导致DoS攻击 绿盟科技发布预警通告

上个月,流行DNS软件BIND中的一个严重DoS漏洞(CVE-2016-2776)得到了修补,但是该漏洞已经被广泛利用,用以摧毁系统.绿盟科技发布高危漏洞预警通告,这意味着该漏洞影响范围比较广,危害严重,利用难度较低,7*24小时内部应急跟踪,24小时内完成技术分析.产品升级和防护方案. 该漏洞由互联网系统联盟(ISC)发现并以CVE-2016-2776的ID进行追踪.9月下旬,BIND 9.9.9-P3.9.10.4-P3.9.11.0rc3的发布修补了这一漏洞.攻击者可通过特制的DNS报文,

联想LSE存高危漏洞 重装系统也无法消除

本文讲的是 联想LSE存高危漏洞 重装系统也无法消除,联想在其笔记本电脑中隐藏了不可移除的软件,不幸的是,这个软件造成了很大的安全隐患. 如果这个"垃圾"软件从操作系统中被删除,不管是完全重装操作系统还是格式化硬盘,电脑的固件还是会悄悄地自动地在下次电脑启动时重新安装到系统中. 内置在电脑主板固件上的是一段名为"联想服务引擎"(LSE)的代码,如果操作系统重装,LSE就会在下次启动时,在Windows系统启动前执行. LSE会确保C:\Windows\system3

Gmail存高危漏洞,用户帐号可被轻松破解

日前,来自巴基斯坦的一名学生以及安全研究人员在Gmail上发现了一个高危漏洞,它可以让黑客轻松劫持任何Gmail邮箱帐号,这并不是巴基斯坦黑客第一次发现如此关键的漏洞. 众所周知,Gmail允许世界各地的用户使用多个邮件地址,并将其关联或链接到Gmail,Gmail允许用户设置转发地址(二级邮箱),这样在用户收到电子邮件的时候,他的转发邮箱也会收到相同的邮件,事实上,这两个模块是最容易受到身份认证和验证绕过攻击的.它类似于账户接管,不同的就是,黑客可以通过确认邮件的所有权来劫持Email并发送邮

SimpliSafe安防系统存高危漏洞:窃贼可轻易攻破

随着安全研究人员将注意力放到有缺陷的联网设备上,为全美超过20万房主看家的SimpliSafe安防系统,也被曝出了可被简单的'90年代攻击'打破的高危漏洞.SimpliSafe自诩为一套无线警报系统,易于安装且比传统系统更加便宜.安全专家们多将精力放在更加现代的攻击方式上,却很容易忽视了一种在90年代常见的漏洞(用以破坏车库门)也可以被简单重复利用. 一套250美元的设备就能轻松攻破SimpliSafe. 这种攻击会拦截和记录无线传输的解锁代码,为了防止这点,开门器用上了滚动代码,从而每次都能发

NTP DoS高危漏洞 CVE-2016-9312 绿盟科技发布威胁通告 中国受影响设备过万

2016.11.21日,NTF's Network Time Protocol (NTP) 项目发布了 ntp-4.2.8p9 ,这是 ntp-4.2.8p8 发布以来的第一次更新.此次更新发布了10个漏洞,其中1个高危,具体信息如下: 1 个高危漏洞,仅影响Windows 2 MEDIUM severity vulnerabilities 2 MEDIUM/LOW severity vulnerabilities 5 LOW severity vulnerabilities 28 non-se

云计算核心组件QEMU连爆10枚高危漏洞

本文讲的是云计算核心组件QEMU连爆10枚高危漏洞,自5月至今,作为云计算重要基础组件的QEMU已经被连续爆出10枚高危漏洞,从官方网站漏洞描述看,这10枚漏洞分别会造成包括"虚拟机逃逸"."宿主机运行时信息泄露"."拒绝服务"等后果.目前QEMU官方已经联合RedHat安全团队处理并披露了这10枚高危漏洞. 这10枚漏洞均由奇虎360信息安全部云安全团队的成员发现并向官方汇报. 云计算核心模块QEMU 作为支撑云计算的基础模块,QEMU是存在于

女黑客发现Firefox高危漏洞获奖4000美元

近日,Mozilla发布了Firefox49.0版本,共修复了18个安全漏洞,其中包括一个来自360信息安全部Gear Team的女安全研究员"王大状",漏洞编号CVE-2016-5280,为此Mozilla基金会根据自身漏洞奖励给予该名女黑客4000美元的奖励.   女黑客发现Firefox高危漏洞 其CVE-2016-5280是一个UAF(Use-After-Free)漏洞,存在于dom/base/DirectionalityUtils.cpp中.当DOM节点的属性"di