Internet Systems Consortium (ISC) BIND 被发现存在多个漏洞。远端攻击者可发送特制的查询从而触发处理 Response Policy Zones (RPZ) 规则时的错误以及导致无休止的循环和重复地查询同一套权威域名伺服器。另外,攻击者可在本机透过利用 BIND 视窗系统的安装程式中的未引用服务路径 (unquoted service path) 以取得权限提升。
成功利用这些漏洞可以引致服务受阻断及在受影响的系统取得权限提升。
ISC已发行了有关的修补程式以应对上述问题。用户可从以下网址下载:
http://www.isc.org/downloads/
受影响系统的用户应遵从产品供应商的建议,立即采取行动以降低风险。
https://kb.isc.org/article/AA-01495
https://kb.isc.org/article/AA-01496
https://www.us-cert.gov/ncas/current-activity/2017/06/15/ISC-Releases-Security-Updates-BIND
https://www.hkcert.org/my_url/en/alert/17061601
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3140
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3141