安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
ISC BIND 9 RRSIG记录类型远程拒绝服务漏洞
发布日期:
2010-07-15
更新日期:
2010-07-16
受影响系统:
ISC BIND 9.7.1-P1
ISC BIND 9.7.1
不受影响系统:
ISC BIND 9.7.1-P2
描述:
BUGTRAQ ID:
41730
CVE(CAN) ID:
CVE-2010-0213
BIND是一个应用非常广泛的DNS协议的实现,由ISC负责维护,具体的开发由Nominum公司完成。
如果用户向运行BIND的验证递归服务器提交了RRSIG类型记录的查询请求,且服务器静态的或通过DLV配置了一个或多个信任锚,则在缓存中不存在应答的情况下,服务器就会陷入为包含有所查询名称区域的权威服务器反复生成RRSIG查询的循环。在正常操作中很少会出现这种情况,因为在启用了DNSSEC且存在记录的情况下,RRSIG已经包含在了对所涵盖RR类型查询的响应中。
<*来源:Marco Davids
链接:
https://www.isc.org/software/bind/advisories/cve-2010-0213
http://secunia.com/advisories/40652/
*>
建议:
厂商补丁:
ISC
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.isc.org/products/BIND/
浏览次数:
2471
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客