Ubuntu 16.04 ESM : Bind の脆弱性 (USN-5747-1)

medium Nessus プラグイン ID 168280

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM ホストには、USN-5747-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 9.9.9-P2 より前の ISC BIND 9.x、9.10.4-P2 より前の 9.10.x、9.11.0b2 より前の 9.11.x では、lwresd または named lwres オプションが有効になっている場合、リモート攻撃者が、軽量リゾルバープロトコルを使用する長いリクエストを介して、サービス拒否 (デーモンクラッシュ) を引き起こす可能性があります。(CVE-2016-2775)

- ISC BIND ~9.9.9-P1、9.10.x~9.10.4-P1、9.11.x~9.11.0b1 まででは、プライマリ DNS サーバーが大量の AXFR 応答を介してサービス拒否 (セカンダリ DNS サーバーのクラッシュ) を引き起こしたり、IXFR サーバーが大量の IXFR 応答を介してサービス拒否 (IXFR クライアントクラッシュ) を引き起こしたり、リモート認証されたユーザーが、大量の UPDATE メッセージを介してサービス拒否 (プライマリ DNS サーバーのクラッシュ) を引き起こしたりする可能性があります。(CVE-2016-6170)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5747-1

プラグインの詳細

深刻度: Medium

ID: 168280

ファイル名: ubuntu_USN-5747-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2022/11/29

更新日: 2023/7/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2016-2775

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2016-6170

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:bind9, p-cpe:/a:canonical:ubuntu_linux:bind9-host, p-cpe:/a:canonical:ubuntu_linux:bind9utils, p-cpe:/a:canonical:ubuntu_linux:dnsutils, p-cpe:/a:canonical:ubuntu_linux:host, p-cpe:/a:canonical:ubuntu_linux:libbind-dev, p-cpe:/a:canonical:ubuntu_linux:libbind-export-dev, p-cpe:/a:canonical:ubuntu_linux:libbind9-140, p-cpe:/a:canonical:ubuntu_linux:libbind9-90, p-cpe:/a:canonical:ubuntu_linux:libdns-export162, p-cpe:/a:canonical:ubuntu_linux:libdns100, p-cpe:/a:canonical:ubuntu_linux:libdns162, p-cpe:/a:canonical:ubuntu_linux:libirs-export141, p-cpe:/a:canonical:ubuntu_linux:libirs141, p-cpe:/a:canonical:ubuntu_linux:libisc-export160, p-cpe:/a:canonical:ubuntu_linux:libisc160, p-cpe:/a:canonical:ubuntu_linux:libisc95, p-cpe:/a:canonical:ubuntu_linux:libisccc-export140, p-cpe:/a:canonical:ubuntu_linux:libisccc-export140-udeb, p-cpe:/a:canonical:ubuntu_linux:libisccc140, p-cpe:/a:canonical:ubuntu_linux:libisccc90, p-cpe:/a:canonical:ubuntu_linux:libisccfg-export140, p-cpe:/a:canonical:ubuntu_linux:libisccfg140, p-cpe:/a:canonical:ubuntu_linux:libisccfg90, p-cpe:/a:canonical:ubuntu_linux:liblwres141, p-cpe:/a:canonical:ubuntu_linux:liblwres90, p-cpe:/a:canonical:ubuntu_linux:lwresd

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/11/29

脆弱性公開日: 2016/7/6

参照情報

CVE: CVE-2016-2775, CVE-2016-6170

IAVA: 2016-A-0194-S, 2017-A-0004

USN: 5747-1