Internet Systems Consortium (ISC) BIND 被發現存在多個漏洞。遠端攻擊者可發送特製的查詢從而觸發處理 Response Policy Zones (RPZ) 規則時的錯誤以及導致無休止的循環和重複地查詢同一套權威域名伺服器。另外,攻擊者可在本機透過利用 BIND 視窗系統的安裝程式中的未引用服務路徑 (unquoted service path) 以取得權限提升。
成功利用這些漏洞可以引致服務受阻斷及在受影響的系統取得權限提升。
ISC已發行了有關的修補程式以應對上述問題。用戶可從以下網址下載:
http://www.isc.org/downloads/
受影響系統的用戶應遵從產品供應商的建議,立即採取行動以降低風險。
https://kb.isc.org/article/AA-01495
https://kb.isc.org/article/AA-01496
https://www.us-cert.gov/ncas/current-activity/2017/06/15/ISC-Releases-Security-Updates-BIND
https://www.hkcert.org/my_url/en/alert/17061601
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3140
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3141