Oracle Linux 7 : bind (ELSA-2017-1680)

medium Nessus 插件 ID 101250

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2017:1680: bind 的更新现在可用于 Red Hat Enterprise Linux 7。 Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。 Berkeley Internet Name Domain (BIND) 是域名系统 (DNS) 协议的一种实现。BIND 包含一个 DNS 服务器 (named);一个解析器库(与 DNS 接合时供应用程序使用的例程);以及用于验证 DNS 服务器是否正常运行的工具。 安全补丁: * 在 BIND 处理 TSIG 认证以进行动态更新的方式中发现缺陷。可与授权 BIND 服务器通信的远程攻击者会利用此缺陷,通过针对动态更新请求伪造有效的 TSIG 或 SIG(0) 签名,来操纵一个区域的内容。(CVE-2017-3143) * 在 BIND 处理 TSIG 认证 AXFR 请求的方式中发现缺陷。可与授权 BIND 服务器通信的远程攻击者,会通过发送特制的请求数据包,利用此缺陷查看一个区域的全部内容。(CVE-2017-3142) Red Hat 在此感谢 Internet Systems Consortium 报告这些问题。上游感谢这些问题的原始报告者 Clement Berthaux (Synacktiv)。 缺陷补丁: * ICANN 预计在 2017 年 10 月执行根区 DNSSEC 密钥签名密钥 (KSK) 滚动更新。通过添加新的根区 KSK 以维护最新 KSK,是确保验证 DNS 解析器继续跟随滚动更新运行的关键。 (BZ#1459649)

解决方案

更新受影响的 bind 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2017-July/007039.html

插件详情

严重性: Medium

ID: 101250

文件名: oraclelinux_ELSA-2017-1680.nasl

版本: 3.11

类型: local

代理: unix

发布时间: 2017/7/6

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:bind, p-cpe:/a:oracle:linux:bind-chroot, p-cpe:/a:oracle:linux:bind-devel, p-cpe:/a:oracle:linux:bind-libs, p-cpe:/a:oracle:linux:bind-libs-lite, p-cpe:/a:oracle:linux:bind-license, p-cpe:/a:oracle:linux:bind-lite-devel, p-cpe:/a:oracle:linux:bind-pkcs11, p-cpe:/a:oracle:linux:bind-pkcs11-devel, p-cpe:/a:oracle:linux:bind-pkcs11-libs, p-cpe:/a:oracle:linux:bind-pkcs11-utils, p-cpe:/a:oracle:linux:bind-sdb, p-cpe:/a:oracle:linux:bind-sdb-chroot, p-cpe:/a:oracle:linux:bind-utils, cpe:/o:oracle:linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2017/7/5

漏洞发布日期: 2019/1/16

参考资料信息

CVE: CVE-2017-3142, CVE-2017-3143

RHSA: 2017:1680