MiracleLinux 8bind9.16-9.16.23-0.16.el8_9.2.ML.1AXSA:2024-7685:01

high Nessus プラグイン ID 292132

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 8ホストには、AXSA:2024-7685:01アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* bind9: 大きな DNS メッセージの解析により、過剰な CPU 負荷が発生する可能性があります (CVE-2023-4408)
* bind9nxdomain-redirect が有効な場合、RFC 1918 リバースゾーンのクエリにより、アサーションの失敗が発生する可能性がありますCVE-2023-5517
* bind9 DNS64 と serve-stale の両方を有効にすると、再帰解決中にアサーション失敗が発生する可能性がありますCVE-2023-5679
* bind9特定の再帰クエリパターンにより、メモリ不足状態が発生する可能性がありますCVE-2023-6516
* bind9: KeyTrap - DNSSEC バリデーターにおける極端な CPU 消費 (CVE-2023-50387)
* bind9: NSEC3 の最も近いエンクローサープルーフを準備すると、CPU リソースを使い果たす可能性があります (CVE-2023-50868)

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/18869

プラグインの詳細

深刻度: High

ID: 292132

ファイル名: miracle_linux_AXSA-2024-7685.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/20

更新日: 2026/1/20

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-6516

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:bind9.16-license, p-cpe:/a:miracle:linux:bind9.16-utils, p-cpe:/a:miracle:linux:python3-bind9.16, p-cpe:/a:miracle:linux:bind9.16-chroot, p-cpe:/a:miracle:linux:bind9.16-libs, p-cpe:/a:miracle:linux:bind9.16-devel, p-cpe:/a:miracle:linux:bind9.16-doc, p-cpe:/a:miracle:linux:bind9.16-dnssec-utils, p-cpe:/a:miracle:linux:bind9.16

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/4/15

脆弱性公開日: 2024/2/13

参照情報

CVE: CVE-2023-4408, CVE-2023-50387, CVE-2023-50868, CVE-2023-5517, CVE-2023-5679, CVE-2023-6516