Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-02778

Опубликовано: 28 апр. 2021
Источник: fstec
CVSS3: 7.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость компонента named сервера DNS BIND связана с недостатком использования функции assert(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Oracle Corp.
ООО «Ред Софт»
Novell Inc.
Fedora Project
Internet Systems Consortium
АО «Концерн ВНИИНС»
АО «ИВК»
IBM Corp.
АО "НППКТ"

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Debian GNU/Linux
Astra Linux Special Edition
Oracle Linux
РЕД ОС
Astra Linux Special Edition для «Эльбрус»
OpenSUSE Leap
Fedora
BIND
ОС ОН «Стрелец»
Альт 8 СП
IBM Netezza Host Management
ОСОН ОСнова Оnyx

Версия ПО

14.04 LTS (Ubuntu)
7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
8.0 (Debian GNU/Linux)
7 (Oracle Linux)
10 (Debian GNU/Linux)
7.2 Муром (РЕД ОС)
7.6 Extended Update Support (Red Hat Enterprise Linux)
7.2 Advanced Update Support (Red Hat Enterprise Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
7.4 US for SAP Solutions (Red Hat Enterprise Linux)
7.3 Advanced Update Support (Red Hat Enterprise Linux)
20.04 (Ubuntu)
7.4 Telco Extended Update Support (Red Hat Enterprise Linux)
7.4 Advanced Update Support (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
20.10 (Ubuntu)
6 (Oracle Linux)
15.2 (OpenSUSE Leap)
8 (Oracle Linux)
6 Extended Lifecycle Support (Red Hat Enterprise Linux)
34 (Fedora)
от 9.9.3-S1 до 9.11.29-S1 (BIND)
от 9.16.8-S1 до 9.16.13-S1 (BIND)
от 9.12.0 до 9.16.15 (BIND)
от 9.17.0 до 9.17.12 (BIND)
1.0 (ОС ОН «Стрелец»)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
- (Альт 8 СП)
до 5.4.31.0 (IBM Netezza Host Management)
до 2.1 (ОСОН ОСнова Оnyx)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Сетевое программное средство
Сетевое средство

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Oracle Corp. Oracle Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «Ред Софт» РЕД ОС 7.2 Муром
Red Hat Inc. Red Hat Enterprise Linux 7.6 Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.2 Advanced Update Support
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Red Hat Inc. Red Hat Enterprise Linux 7.4 US for SAP Solutions
Red Hat Inc. Red Hat Enterprise Linux 7.3 Advanced Update Support
Canonical Ltd. Ubuntu 20.04
Red Hat Inc. Red Hat Enterprise Linux 7.4 Telco Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.4 Advanced Update Support
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 20.10
Oracle Corp. Oracle Linux 6
Novell Inc. OpenSUSE Leap 15.2
Oracle Corp. Oracle Linux 8
Red Hat Inc. Red Hat Enterprise Linux 6 Extended Lifecycle Support
Fedora Project Fedora 34
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО «ИВК» Альт 8 СП -
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для РЕД ОС:
https://redos.red-soft.ru/updatesec/
Для программных продуктов Fedora Project:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZDSRPCJQ7MZC6CENH5PO3VQOFI7VSWBE/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/VEC2XG4Q2ODTN2C4CGXEIXU3EUTBMK7L/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-25215
Для программных продуктов IBM Corp.:
https://www.ibm.com/support/pages/node/6490827
Для программных продуктов Novell Inc.:
Обновление до актуальной версии
Для программных продуктов Oracle Corp.:
https://linux.oracle.com/cve/CVE-2021-25215.html
Для Ubuntu:
https://ubuntu.com/security/CVE-2021-25215
Для Bind9:
https://kb.isc.org/v1/docs/cve-2021-25215
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2021-25215
Для Astra Linux:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20211019SE81
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2021-1126SE17
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0114SE47
Для ОС ОН «Стрелец»:
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie
Для ОСОН Основа:
Обновление программного обеспечения bind9 до версии 1:9.11.5.P4+dfsg-5.1+deb10u5
Для ОС ОН «Стрелец»:
Обновление программного обеспечения bind9 до версии 1:9.10.3.dfsg.P4-12.3+deb9u12.strelets1
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 83%
0.0214
Низкий

7.3 High

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
около 4 лет назад

In BIND 9.0.0 -> 9.11.29, 9.12.0 -> 9.16.13, and versions BIND 9.9.3-S1 -> 9.11.29-S1 and 9.16.8-S1 -> 9.16.13-S1 of BIND Supported Preview Edition, as well as release versions 9.17.0 -> 9.17.11 of the BIND 9.17 development branch, when a vulnerable version of named receives a query for a record triggering the flaw described above, the named process will terminate due to a failed assertion check. The vulnerability affects all currently maintained BIND 9 branches (9.11, 9.11-S, 9.16, 9.16-S, 9.17) as well as all other versions of BIND 9.

CVSS3: 7.5
redhat
около 4 лет назад

In BIND 9.0.0 -> 9.11.29, 9.12.0 -> 9.16.13, and versions BIND 9.9.3-S1 -> 9.11.29-S1 and 9.16.8-S1 -> 9.16.13-S1 of BIND Supported Preview Edition, as well as release versions 9.17.0 -> 9.17.11 of the BIND 9.17 development branch, when a vulnerable version of named receives a query for a record triggering the flaw described above, the named process will terminate due to a failed assertion check. The vulnerability affects all currently maintained BIND 9 branches (9.11, 9.11-S, 9.16, 9.16-S, 9.17) as well as all other versions of BIND 9.

CVSS3: 7.5
nvd
около 4 лет назад

In BIND 9.0.0 -> 9.11.29, 9.12.0 -> 9.16.13, and versions BIND 9.9.3-S1 -> 9.11.29-S1 and 9.16.8-S1 -> 9.16.13-S1 of BIND Supported Preview Edition, as well as release versions 9.17.0 -> 9.17.11 of the BIND 9.17 development branch, when a vulnerable version of named receives a query for a record triggering the flaw described above, the named process will terminate due to a failed assertion check. The vulnerability affects all currently maintained BIND 9 branches (9.11, 9.11-S, 9.16, 9.16-S, 9.17) as well as all other versions of BIND 9.

CVSS3: 7.5
msrc
около 4 лет назад

Описание отсутствует

CVSS3: 7.5
debian
около 4 лет назад

In BIND 9.0.0 -> 9.11.29, 9.12.0 -> 9.16.13, and versions BIND 9.9.3-S ...

EPSS

Процентиль: 83%
0.0214
Низкий

7.3 High

CVSS3

5 Medium

CVSS2