双乳被一左一右吃着动态图,小泽マリアAV无码观看,欧美高清性xxxxhdvideosex,国产午夜精品一区二区三区四区

關(guān)于BIND9被披露存在遠程拒絕服務漏洞的情況公告

2014-12-11 10:44:16

安全公告編號:CNTA-2014-0035

12月9日,CNVD收錄了域名解析系統(tǒng)軟件BIND 9 存在的一個遠程拒絕服務漏洞(CNVD-2014-08772,對應CVE-2014-8500),允許攻擊者利用變更管理BIND 9影響區(qū)域委派的相關(guān)配置,這使得其他BIND服務器跟隨區(qū)域委派的配置進行無限制次數(shù)查詢,導致域名解析服務崩潰。目前廠商已經(jīng)提供了修復補丁。

一、漏洞情況分析

BIND(Berkeley Internet Name Daemon)是由互聯(lián)網(wǎng)軟件系統(tǒng)聯(lián)盟(ISC)一款互聯(lián)網(wǎng)上廣泛應用的DNS域名解析系統(tǒng)軟件。近期,ISC官方網(wǎng)站更新披露了BIND9存在的一個遠程拒絕服務漏洞,通過惡意構(gòu)造的DNS區(qū)域配置文件或者偽造服務器的方式,攻擊者可變更管理BIND 9影響區(qū)域委派的相關(guān)配置,這使得其他BIND服務器跟隨區(qū)域委派的配置進行無限制次數(shù)查詢,導致消耗大量內(nèi)存或系統(tǒng)資源。如果攻擊者可控制接受權(quán)威服務器遍歷的委派配置,那么也會對權(quán)威服務器造成影響。CNVD對該漏洞的綜合評級為“高危”。

二、漏洞影響范圍

所有的遞歸解析器都會受到漏洞影響,在部分攻擊條件下權(quán)威服務器也會受到影響。具體影響版本如下所示:

BIND9.0.x-9.8.x

BIND9.9.0-9.9.6,

BIND9.10.0-9.10.1

三、漏洞處置建議

目前廠商已經(jīng)提供了BIND9.9或者9.10的補丁升級程序,建議相關(guān)用戶參考以下鏈接及時下載更新:

http://www.isc.org/downloads

參考鏈接:

https://kb.isc.org/article/AA-01216