描述:
ISC 發布了一個安全更新以應對於 BIND 中發現的漏洞。有關安全更新的詳情可參考以下網址:
- https://kb.isc.org/docs/cve-2022-2795
- https://kb.isc.org/docs/cve-2022-2881
- https://kb.isc.org/docs/cve-2022-2906
- https://kb.isc.org/docs/cve-2022-3080
- https://kb.isc.org/docs/cve-2022-38177
- https://kb.isc.org/docs/cve-2022-38178
包括 BIND 9.13 及 BIND 9.15 在內的一些版本已結束,再不會獲提供安全更新。用戶應將 BIND 升級至最新受支援的版本,或轉至其他受支援的技術。
受影響的系統:
- BIND 9.0.0 至 9.16.32
- BIND 9.18.0 至 9.18.6
- BIND 9.19.0 至 9.19.4
- BIND 9.9.3-S1 至 9.11.37-S1
- BIND 9.16.8-S1 至 9.16.32-S1
影響:
成功利用這些漏洞可以在受影響的系統導致服務被拒絕或泄漏資訊。
建議:
Internet Systems Consortium (ISC) 已發行了以下修補程式以應對上述問題:
- BIND 9.16.33 (Current Stable)
- BIND 9.18.7 (Current Stable)
- BIND 9.19.5 (Development)
- BIND 9.16.33-S1 (Supported Preview Edition)
用戶可從以下網址下載修補程式:
https://www.isc.org/download/
受影響系統的管理員應遵從產品供應商提供的建議,立即採取行動以降低風險。
進一步資訊:
- https://kb.isc.org/docs/cve-2022-2795
- https://kb.isc.org/docs/cve-2022-2881
- https://kb.isc.org/docs/cve-2022-2906
- https://kb.isc.org/docs/cve-2022-3080
- https://kb.isc.org/docs/cve-2022-38177
- https://kb.isc.org/docs/cve-2022-38178
- https://downloads.isc.org/isc/bind9/9.16.33/doc/arm/html/notes.html
- https://downloads.isc.org/isc/bind9/9.18.7/doc/arm/html/notes.html
- https://downloads.isc.org/isc/bind9/9.19.5/doc/arm/html/notes.html
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2795
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2881
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2906
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3080
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-38177 (to CVE CVE-2022-38178)