| Дата публикации: | 25.11.2009 |
| Всего просмотров: | 2685 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Спуфинг атака |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
ISC BIND 9.4.x
ISC BIND 9.5.x ISC BIND 9.6.x |
| Уязвимые версии: ISC BIND версии 9.0.x, 9.1.x, 9.2.x, 9.3.x, 9.4.0 through 9.4.3-P3, 9.5.0, 9.5.1, 9.5.2, 9.6.0 и 9.6.1-P1
Описание: Уязвимость существует из-за того, что приложение, при получении рекурсивного запроса от клиента, кеширует записи из секции data, не осуществляя при этом достаточную проверку подлинности DNSSEC. Удаленный пользователь может с помощью специально сформированного рекурсивного запроса, с отключенной проверкой (CD), запросить DNSSEC записи (DO) и отравить DNSSEC кеш. Для успешной эксплуатации уязвимости требуется, чтобы рекурсивные запросы были разрешены и сервер имен производил DNSSEC проверку для своих клиентов. URL производителя: www.isc.org/products/BIND/ Решение: Установите последнюю версию 9.4.3-P4, 9.5.2-P1 или 9.6.1-P2 с сайта производителя. |
|
| Ссылки: |
https://www.isc.org/node/504 http://www.kb.cert.org/vuls/id/418861 |