漏洞信息详情
Internet Systems Consortium BIND server 安全漏洞
漏洞简介
Internet Systems Consortium BIND server 9.15.6版本至9.16.5版本,9.17.0版本至 9.17.3版本中存在安全漏洞,该漏洞源于在通过libuv流量处理TCP流量时,如果对该服务器的TCP端口(用于处理较大的DNS请求(AXFR))发送大量数据包,程序会将长度值传入到服务器,造成断言失败。攻击者可通过向该端口发送大量未认证的数据包利用该漏洞造成拒绝服务。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://www.isc.org/bind/
参考网址
来源:GENTOO
链接:https://security.gentoo.org/glsa/202008-19
来源:CONFIRM
链接:https://www.synology.com/security/advisory/Synology_SA_20_19
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00041.html
来源:CONFIRM
链接:https://kb.isc.org/docs/cve-2020-8620
来源:UBUNTU
链接:https://usn.ubuntu.com/4468-1/
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00044.html
来源:CONFIRM
链接:https://security.netapp.com/advisory/ntap-20200827-0003/
来源:talosintelligence.com
链接:https://talosintelligence.com/vulnerability_reports/TALOS-2020-1100
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/158940/Ubuntu-Security-Notice-USN-4468-1.html
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2020-8620
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/ISC-BIND-assertion-error-via-Large-TCP-Payload-33126
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/159004/Gentoo-Linux-Security-Advisory-202008-19.html
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/ESB-2020.3522/
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/ESB-2020.2872/
受影响实体
暂无
补丁
- Internet Systems Consortium BIND server 安全漏洞的修复措施<!--2020-8-20-->
还没有评论,来说两句吧...