MiracleLinux 4bind-9.8.2-0.10.rc1.AXS4AXSA:2012-801:02

high Nessus プラグイン ID 284156

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2012-801:02 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

BIND (Berkeley Internet Name Domain) は、DNS (ドメインネームシステム) プロトコルの実装です。BIND には、ホスト名を IP アドレスに解決する DNS サーバー (named)、リゾルバーライブラリ (DNS とインターフェース接続するときに使用するアプリケーション用ルーチン)、DNS サーバーが正常動作していることを検証するツールが含まれます。
このリリースで修正されたセキュリティ問題
CVE-2012-1033 ISC BIND 9 から 9.8.1-P1 のリゾルバーは、A レコードクエリへの応答の処理中に NS レコード内のキャッシュサーバー名および TTL 値を上書きします。これにより、リモートの攻撃者がゲストドメインを通じて取り消されたドメイン名の継続的解決を引き起こすことが可能です。 named 攻撃
CVE-2012-1667 ISC BIND 9.x 9.7.6-P1 より前の 9.8.x 、9.8.3-P1 より前の []、9.9.1-P1 より前の 9.9.x 、9.4-ESV および 9.6-ESV-R7-P1 より前の 9.6-ESV は適切に処理しませんゼロレングス RDATA セクションでリソースレコードを処理します。これにより、リモート DNS サーバーがサービス拒否デーモンクラッシュまたはデータ破損を引き起こしたり、機密性を取得したりする可能性があります。修正されたバグ
/etc/resolv.conf に無効な再帰があるネームサーバーが含まれている場合、nslookup が失敗しなくなりました。
DNSSEC トラストアンカーの自動更新で発生するエラーの処理を改善しましたnamed デーモンは現在、正常に終了します。
PowerPC のアトミックオプションを無効にし、マルチスレッド named デーモンの信頼性を向上させました。
DNSSEC 署名付き NXDOMAIN 応答の検証で発生する競合状態を修正しました。
named サーバーがマスターサーバーとして構成されると、次のエラーメッセージで圧縮できないゾーンを圧縮できないことがありますtransfer of './IN': Sending zone data: run out of space. これは修正されました。
DNS ゾーン転送中に named がクラッシュしなくなりました。
rndc.key ファイルが存在しない場合、インストール中に rndc-confgen -a コマンドではなく、サービス起動時に named initscript によって生成されるようになりました。
rndc リロードコマンドの実行後、named が DNSSEC トラストアンカーの更新に失敗し、メッセージ:managed-keys-zone ./IN: DNSKEY 更新のフェッチの作成に失敗しました。これは修正されました。
bind-chroot が /dev/null デバイスを作成せず、アンインストール後に一部の空のディレクトリを残す原因となっていた bind スペックファイルのエラーを修正しました。
dynamic-db プラグインのロードが早すぎたため、named.conf ファイルの構成がプラグイン提供の構成をオーバーライドし、named が起動に失敗する可能性があります。これは修正されました。
以前は、named サービスを停止すると、chroot 構成に関係なく、/var/named ディレクトリが常にアンマウントされました。現在は、chroot 構成が有効な場合にのみアンマウントされます。
応答の取得に失敗した場合に nslookup が非ゼロの終了コードを返すのに失敗したため、nslookup の実行が成功したかどうかをエラーコードから判断することが以前は不可能でした。これは修正されました終了コードは 1 です。
拡張機能 rrset-order オプションの順序サポートを追加しました リソースレコードは、ゾーンファイルからロードされた順序で順序付けできるようになりました。
不必要な情報が多すぎてログがフラッディングされないように、外部 DNS クエリに関連するメッセージの重要度を通知からデバッグに下げました。
他のサービスとの競合を回避するために、named デーモンは現在、portreserve を使用してリモート名デーモンを予約しています。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/3340

プラグインの詳細

深刻度: High

ID: 284156

ファイル名: miracle_linux_AXSA-2012-801.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/14

更新日: 2026/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:C

CVSS スコアのソース: CVE-2012-1667

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:bind-libs, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:bind-utils, p-cpe:/a:miracle:linux:bind, p-cpe:/a:miracle:linux:bind-chroot

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/8/21

脆弱性公開日: 2012/2/7

参照情報

CVE: CVE-2012-1033, CVE-2012-1667