ISC BIND 安全公告
網址: http://www.isc.org/index.pl?/sw/bind/bind-security.php
目前沒有任何被回報bug的版本:8.3.7 8.4.3 8.4.4 9.2.2 9.2.3【FreeBSD ISC BIND 安全公告】公告日期:2004/02/04
名稱:"BIND: Negative Cache Dos" A/K/A "negcache"
影響版本:之前的所有版本8.4.3, 8.3.7. 除了releases 8.1.3, 8.2.2-P8, 8.2.4-P1, 8.2.5-P1..
狀態:嚴重
型態:Denial of Service 阻絕服務
解決方式:可能的話取消遞迴查詢.
敘述:攻擊者必須架設名稱伺服器,發出授權的negative回應給目標機器.
; 然後在讓一個受害者去查詢惡意設定的名稱伺服器.
; 當攻擊者的名稱伺服器收到這個查詢,會回覆一個授權的negative回應
; 且包含極大的TTL(time to live)數值.
; 如果受害者的機器是會被感染的BIND8版本,就會cache住這個資料,直到TTL過去.;
公告日期:2002/11/12
名稱:"BIND: Remote Execution of Code"
影響版本:BIND 4.9.5 ~ 4.9.10 BIND 8.1,8.2 ~ 8.2.6, 8.3.0 ~ 8.3.3
狀態:嚴重
型態:可能執行任意的程式碼
解決方式:可能的話取消遞迴查詢.
公告日期:2002/11/12
名稱:"BIND: Multiple Denial of Service"
影響版本:BIND 8.3.0 - 8.3.3 BIND 8.2 - 8.2.6 BIND 8.3.0 - 8.3.3
狀態:嚴重
型態:可能執行任意的程式碼
解決方式:可能的話取消遞迴查詢.
推荐阅读
- 88 FreeBSD连载:安全连接方式SSL
- 87 FreeBSD连载:基于用户的访问控制
- 31 FreeBSD连载:系统日志
- 21 FreeBSD连载:管理交换设备
- 33 FreeBSD连载:DOD参考模型
- FreeBSD--4.9-RELEASE
- 查看 FreeBSD 登陆记录
- ssh FreeBSD 使用密匙对让putty自动登录
- FreeBSD MRTG-CPU Loading
- FreeBSD 切换使用者身份