小说 BIND9 DNS 软件漏洞已修复

互联网系统协会修复BIND9 DNS安全漏洞

关键要点

  • 互联网系统协会已修复BIND9 DNS软件中的四个安全漏洞。
  • 漏洞编号为CVE-2022-3094、CVE-2022-3488、CVE-2022-3736 和 CVE-2022-3924。
  • 攻击者可以利用这些漏洞导致服务中断或内存耗尽。
  • 受影响版本包括9.16.0至9.16.36,9.18.0至9.18.10,9.19.0至9.19.8等。
  • 强烈建议立即将软件升级到安全版本以防范潜在威胁。

据报道,互联网系统协会(Internet Systems Consortium)修复了在BerkeleyInternet Name Domain 9(BIND9)域名系统软件中的四个安全漏洞,这些漏洞如果被利用,可能导致服务拒绝(Denial ofService, DoS)状态。袭击者可以利用这些漏洞,导致命名服务崩溃或耗尽目标服务器的可用内存。

“远程攻击者可以利用这些漏洞,导致潜在的拒绝服务情况和系统故障,”网络安全与基础设施安全局(Cybersecurity and Infrastructure Security Agency)在一份通告中表示。

以下是受影响的BIND9版本:

受影响版本漏洞编号
9.16.0 - 9.16.36CVE-2022-3094, CVE-2022-3488, CVE-2022-3736, CVE-2022-3924
9.18.0 - 9.18.10CVE-2022-3094, CVE-2022-3488, CVE-2022-3736, CVE-2022-3924
9.19.0 - 9.19.8CVE-2022-3094, CVE-2022-3488, CVE-2022-3736, CVE-2022-3924
9.16.8-S1 - 9.16.36-S1CVE-2022-3094, CVE-2022-3488, CVE-2022-3736, CVE-2022-3924
9.11.4-S1 - 9.11.37-S1CVE-2022-3488

虽然目前尚未记录到积极的攻击,但为了防止潜在威胁,强烈建议立即将软件升级到以下版本:

  • 9.16.37
  • 9.18.11
  • 9.19.9
  • 9.16.37-S1

保持软件更新是保障网络安全的重要措施。

Leave a Reply

Required fields are marked *