CVE编号
CVE-2016-8864利用情况
暂无补丁情况
官方补丁披露时间
2016-11-03漏洞描述
BIND是一套开源的用于实现DNS协议的软件。ISC BIND 9存在DNAME拒绝服务漏洞。当处理包含特制DNAME应答的递归响应包时,会导致目标解析器断言失败退出。攻击者利用漏洞可造成应用程序崩溃,导致拒绝服务攻击。
解决建议
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://kb.isc.org/article/AA-01434
参考链接 |
|
---|---|
http://rhn.redhat.com/errata/RHSA-2016-2141.html | |
http://rhn.redhat.com/errata/RHSA-2016-2142.html | |
http://rhn.redhat.com/errata/RHSA-2016-2615.html | |
http://rhn.redhat.com/errata/RHSA-2016-2871.html | |
http://www.debian.org/security/2016/dsa-3703 | |
http://www.securityfocus.com/bid/94067 | |
http://www.securitytracker.com/id/1037156 | |
https://access.redhat.com/errata/RHSA-2017:1583 | |
https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_n... | |
https://kb.isc.org/article/AA-01434 | |
https://kb.isc.org/article/AA-01435 | |
https://kb.isc.org/article/AA-01436 | |
https://kb.isc.org/article/AA-01437 | |
https://kb.isc.org/article/AA-01438 | |
https://security.FreeBSD.org/advisories/FreeBSD-SA-16:34.bind.asc | |
https://security.gentoo.org/glsa/201701-26 | |
https://security.netapp.com/advisory/ntap-20180926-0005/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | isc | bind | * |
From (including) 9.0.0 |
Up to (excluding) 9.9.9 |
||||
运行在以下环境 | |||||||||
应用 | isc | bind | * |
From (including) 9.10.0 |
Up to (excluding) 9.10.4 |
||||
运行在以下环境 | |||||||||
应用 | isc | bind | 9.10.4 | - | |||||
运行在以下环境 | |||||||||
应用 | isc | bind | 9.11.0 | - | |||||
运行在以下环境 | |||||||||
应用 | isc | bind | 9.9.9 | - | |||||
运行在以下环境 | |||||||||
应用 | netapp | data_ontap_edge | - | - | |||||
运行在以下环境 | |||||||||
应用 | netapp | solidfire | - | - | |||||
运行在以下环境 | |||||||||
应用 | netapp | steelstore_cloud_integrated_storage | - | - | |||||
运行在以下环境 | |||||||||
系统 | debian | DPKG | * |
Up to (excluding) 1:9.10.3.dfsg.P4-11 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_5 | bind97 | * |
Up to (excluding) 32:9.7.0-21.P2.el5_11.9 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_6 | bind | * |
Up to (excluding) 30:9.3.6-25.P1.el5_11.11 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | bind | * |
Up to (excluding) 32:9.9.4-38.el7_3 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12 | bind | * |
Up to (excluding) 9.9.9P1-62 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_12.04_lts | bind9 | * |
Up to (excluding) 1:9.8.1.dfsg.P1-4ubuntu0.19 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04_lts | bind9 | * |
Up to (excluding) 1:9.9.5.dfsg-3ubuntu0.10 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04_lts | bind9 | * |
Up to (excluding) 1:9.10.3.dfsg.P4-8ubuntu1.2 |
|||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...