Debian DSA-5105-1 : bind9 - セキュリティ更新

medium Nessus プラグイン ID 159109

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 / 11 ホストには、dsa-5105 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

BIND DNS サーバーに 2 つの脆弱性が見つかりました。これにより、サービス拒否またはキャッシュポイズニングが発生する可能性があります。旧安定版 (oldstable) ディストリビューション (buster) では、この問題はバージョン 1:9.11.5.P4+dfsg-5.1+deb10u7 で修正されています。安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 1:9.16.27-1~deb11u1 で修正されています。bind9 パッケージをアップグレードすることを推奨します。bind9 の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。https://security-tracker.debian.org/tracker/bind9

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

bind9 パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 1 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/bind9

https://www.debian.org/security/2022/dsa-5105

https://security-tracker.debian.org/tracker/CVE-2021-25220

https://security-tracker.debian.org/tracker/CVE-2022-0396

https://packages.debian.org/source/buster/bind9

https://packages.debian.org/source/bullseye/bind9

プラグインの詳細

深刻度: Medium

ID: 159109

ファイル名: debian_DSA-5105.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2022/3/21

更新日: 2025/1/24

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N

CVSS スコアのソース: CVE-2021-25220

CVSS v3

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libbind9-161, p-cpe:/a:debian:debian_linux:libisccfg-export163, p-cpe:/a:debian:debian_linux:bind9-doc, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:libbind-dev, p-cpe:/a:debian:debian_linux:libbind-export-dev, p-cpe:/a:debian:debian_linux:bind9-dnsutils, p-cpe:/a:debian:debian_linux:libisccc-export161, p-cpe:/a:debian:debian_linux:bind9-dev, p-cpe:/a:debian:debian_linux:dnsutils, p-cpe:/a:debian:debian_linux:bind9-host, p-cpe:/a:debian:debian_linux:libdns1104, p-cpe:/a:debian:debian_linux:libirs-export161, p-cpe:/a:debian:debian_linux:libisccc161, p-cpe:/a:debian:debian_linux:bind9-utils, p-cpe:/a:debian:debian_linux:libisccfg163, p-cpe:/a:debian:debian_linux:bind9utils, p-cpe:/a:debian:debian_linux:liblwres161, p-cpe:/a:debian:debian_linux:libisc1100, p-cpe:/a:debian:debian_linux:libdns-export1104, p-cpe:/a:debian:debian_linux:libisc-export1100, p-cpe:/a:debian:debian_linux:libirs161, p-cpe:/a:debian:debian_linux:bind9, p-cpe:/a:debian:debian_linux:bind9-libs

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/3/18

脆弱性公開日: 2022/3/16

参照情報

CVE: CVE-2021-25220, CVE-2022-0396

IAVA: 2022-A-0122-S