[Generic/BIND] Zwei Schwachstellen in BIND 9 ermöglichen DoS-Angriffe Options
von
Mickey vom
15.09.2018 - 228 Hits -
(2006-09-07 11:13:53.663602+02)
Quelle:
http://www.isc.org/index.pl?/sw/bind/bind-security.phpZwei Schwachstellen in den BIND-Versionen 9.2.X vor 9.2.6-P1, 9.3.X vor 9.3.2-P1 und 9.4.X ermöglichen Angreifern, den DNS-Server in einen unbenutzbaren Zustand zu versetzen. Im Rahmen komplexerer Angriffe kann dies z.B. genutzt werden, um falsche DNS-Information in den Cache anfragender Server zu senden (sog. DNS-Cache Poisoning), wenn vorher der eigentlich gefragte DNS-Server angegriffen wurde und nicht mehr in der Lage ist, zu antworten. Es wird daher empfohlen, betroffene Systeme umgehend auf die nicht betroffenen Version 9.3.2-P1 oder später zu aktualisieren. Für die betroffenen Versionen des 9.4.X-Zweiges gibt es offenbar noch keine Patches.
([1]CVE-2006-4095, [2]CVE-2006-4096, [3]VU#697164, [4]VU#915404)
Aktuelle Version dieses Artikels
[5]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1317
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2006 RUS-CERT, Universität Stuttgart, [6]
http://CERT.Uni-Stuttgart.DE/References
1. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4095
2. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4096
3. http://www.kb.cert.org/vuls/id/697164
4. http://www.kb.cert.org/vuls/id/915404
5. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1317
6. http://CERT.Uni-Stuttgart.DE/