MiracleLinux 4 : bind-9.7.3-8.P3.AXS4.2 (AXSA:2012-15:01)

high Nessus プラグイン ID 284241

概要

リモートのMiracleLinuxホストにセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2012-15:01 アドバイザリで言及されている脆弱性の影響を受けるパッケージがインストールされています。

BIND (Berkeley Internet Name Domain) は、DNS (ドメインネームシステム) プロトコルの実装です。BIND には、ホスト名を IP アドレスに解決する DNS サーバー (named)、リゾルバーライブラリ (DNS とインターフェース接続するときに使用するアプリケーション用ルーチン)、DNS サーバーが正常動作していることを検証するツールが含まれます。
このリリースで修正されたセキュリティ問題
CVE-2011-4313 ISC BIND の query.c 9.0.x から 9.6.x、9.4-ESV から 9.4-ESV-R5、9.6-ESV から 9.6-ESV-R5、 9.7.0 から 9.7.4] 、 9.8.0 から 9.8.1、および 9.9.0a1 の query.cから 9.9.0b1 により、リモートの攻撃者は、再帰 DNS クエリ、エラーロギング、およびリゾルバーによる無効なレコードのキャッシングに関連する不明なベクトルを通じて、サービス拒否アサーション失敗および named の終了を引き起こすことができます。
修正されたバグ:
- DNSSEC トラストアンカーの自動更新で発生するエラーを不適切に処理するため、named デーモンがシャットダウン時に応答しなくなる可能性があります。これは修正されました。
- DNSSEC 署名済み NXDOMAIN 応答を検証する際に競合状態が発生することがあり、named デーモンが予期せず終了することがありました。これは修正されました。
- PowerPC アーキテクチャ32 および 64 ビットで、mutli スレッド named デーモンが、そのアトミック操作機能の不具合により、応答しなくなる可能性があります。これは修正されました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/2504

プラグインの詳細

深刻度: High

ID: 284241

ファイル名: miracle_linux_AXSA-2012-15.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/14

更新日: 2026/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2011-4313

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:bind-libs, p-cpe:/a:miracle:linux:bind-chroot, p-cpe:/a:miracle:linux:bind, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:bind-utils

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/1/18

脆弱性公開日: 2011/11/16

参照情報

CVE: CVE-2011-4313