Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-06070

Опубликовано: 18 авг. 2022
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость реализации алгоритма Диффи-Хеллмана сервера DNS BIND связана с неправильным освобождением памяти перед удалением последний ссылки при обработке записей TKEY. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

ООО «РусБИТех-Астра»
Novell Inc.
ООО «Ред Софт»
Canonical Ltd.
Internet Systems Consortium
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition для «Эльбрус»
openSUSE Tumbleweed
РЕД ОС
Ubuntu
BIND
ОСОН ОСнова Оnyx

Версия ПО

8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
- (openSUSE Tumbleweed)
7.3 (РЕД ОС)
22.04 LTS (Ubuntu)
от 9.18.0 до 9.18.7 (BIND)
от 9.19.0 до 9.19.5 (BIND)
до 2.6 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Novell Inc. openSUSE Tumbleweed -
ООО «Ред Софт» РЕД ОС 7.3
Canonical Ltd. Ubuntu 22.04 LTS
АО "НППКТ" ОСОН ОСнова Оnyx до 2.6

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для BIND:
https://kb.isc.org/docs/cve-2022-2906
https://gitlab.isc.org/isc-projects/bind9/-/commit/73df5c80538970ee1fbc4fe3348109bdc281e197
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5626-1
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-2906.html
Для Ред ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения bind9 до версии 1:9.16.33-1~deb11u1.osnova1
Для Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»:
обновить пакет bind9 до 1:9.11.3+dfsg-1ubuntu1.18+ci202211281326+astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 42%
0.00192
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

redos
больше 2 лет назад

Множественные уязвимости BIND

CVSS3: 7.5
ubuntu
больше 2 лет назад

An attacker can leverage this flaw to gradually erode available memory to the point where named crashes for lack of resources. Upon restart the attacker would have to begin again, but nevertheless there is the potential to deny service.

CVSS3: 7.5
redhat
больше 2 лет назад

An attacker can leverage this flaw to gradually erode available memory to the point where named crashes for lack of resources. Upon restart the attacker would have to begin again, but nevertheless there is the potential to deny service.

CVSS3: 7.5
nvd
больше 2 лет назад

An attacker can leverage this flaw to gradually erode available memory to the point where named crashes for lack of resources. Upon restart the attacker would have to begin again, but nevertheless there is the potential to deny service.

CVSS3: 7.5
debian
больше 2 лет назад

An attacker can leverage this flaw to gradually erode available memory ...

EPSS

Процентиль: 42%
0.00192
Низкий

7.5 High

CVSS3

7.8 High

CVSS2