CentOS 5:bind(CESA-2015:2656)

medium Nessus プラグイン ID 87424

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

一つのセキュリティ問題を修正した更新済み BIND パッケージが Red Hat Enterprise Linux 5 で利用可能になりました。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

Berkeley Internet Name Domain(BIND)は、ドメインネームシステム(DNS)プロトコルの実装です。BIND には、DNS サーバー(named)、リゾルバーライブラリ(DNS とインターフェイス接続する時に使用するアプリケーション用ルーチン)、および DNS サーバーが正常動作していることを検証するツールが含まれます。

BIND が不正な形式のクラス属性を持つ特定のレコードを処理する方法で、サービス拒否の欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用し、認証または再帰サーバーをクラッシュさせると指定された機能を引き起こす誤った形式のクラス属性を持つキャッシュされたレコードをリクエストするクエリを送信する恐れがあります。(CVE-2015-8000)

注:この問題は再帰サーバーだけでなく認証サーバーにも影響を与えますが、NS RRSET にリストされた、サーバーに対するアドレスを解決するための再帰クエリを作成する際に、認証を実行すれば、認証サーバーへのリスクは限定されます。

Red Hat は、ISC がこの問題を報告してくれたことに感謝の意を表します。

bind の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、この問題を修正することが推奨されます。更新のインストール後、BIND デーモン(named)が自動的に再起動します。

ソリューション

影響を受ける bind パッケージを更新してください。

参考資料

http://www.nessus.org/u?e41d53d3

プラグインの詳細

深刻度: Medium

ID: 87424

ファイル名: centos_RHSA-2015-2656.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2015/12/17

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2015-8000

脆弱性情報

CPE: p-cpe:/a:centos:centos:bind, p-cpe:/a:centos:centos:bind-chroot, p-cpe:/a:centos:centos:bind-devel, p-cpe:/a:centos:centos:bind-libbind-devel, p-cpe:/a:centos:centos:bind-libs, p-cpe:/a:centos:centos:bind-sdb, p-cpe:/a:centos:centos:bind-utils, p-cpe:/a:centos:centos:caching-nameserver, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/12/16

脆弱性公開日: 2015/12/16

参照情報

CVE: CVE-2015-8000

RHSA: 2015:2656