描述:
ISC 发布了一个安全更新以应对於 BIND 中发现的漏洞。有关安全更新的详情可参考以下网址:
- https://kb.isc.org/docs/cve-2022-2795
- https://kb.isc.org/docs/cve-2022-2881
- https://kb.isc.org/docs/cve-2022-2906
- https://kb.isc.org/docs/cve-2022-3080
- https://kb.isc.org/docs/cve-2022-38177
- https://kb.isc.org/docs/cve-2022-38178
包括 BIND 9.13 及 BIND 9.15 在内的一些版本已结束,再不会获提供安全更新。用户应将 BIND 升级至最新受支援的版本,或转至其他受支援的技术。
受影响的系统:
- BIND 9.0.0 至 9.16.32
- BIND 9.18.0 至 9.18.6
- BIND 9.19.0 至 9.19.4
- BIND 9.9.3-S1 至 9.11.37-S1
- BIND 9.16.8-S1 至 9.16.32-S1
影响:
成功利用这些漏洞可以在受影响的系统导致服务被拒绝或泄漏资讯。
建议:
Internet Systems Consortium (ISC) 已发行了以下修补程式以应对上述问题:
- BIND 9.16.33 (Current Stable)
- BIND 9.18.7 (Current Stable)
- BIND 9.19.5 (Development)
- BIND 9.16.33-S1 (Supported Preview Edition)
用户可从以下网址下载修补程式:
https://www.isc.org/download/
受影响系统的管理员应遵从产品供应商提供的建议,立即采取行动以降低风险。
进一步资讯:
- https://kb.isc.org/docs/cve-2022-2795
- https://kb.isc.org/docs/cve-2022-2881
- https://kb.isc.org/docs/cve-2022-2906
- https://kb.isc.org/docs/cve-2022-3080
- https://kb.isc.org/docs/cve-2022-38177
- https://kb.isc.org/docs/cve-2022-38178
- https://downloads.isc.org/isc/bind9/9.16.33/doc/arm/html/notes.html
- https://downloads.isc.org/isc/bind9/9.18.7/doc/arm/html/notes.html
- https://downloads.isc.org/isc/bind9/9.19.5/doc/arm/html/notes.html
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2795
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2881
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2906
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3080
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-38177 (to CVE CVE-2022-38178)