Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-14391

Опубликовано: 22 окт. 2025
Источник: fstec
CVSS3: 8.6
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость сервера DNS BIND связана с прогнозируемостью в результате наблюдения состояния. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на целостность защищаемой информации

Вендор

ООО «Ред Софт»
Canonical Ltd.
Internet Systems Consortium

Наименование ПО

РЕД ОС
Ubuntu
BIND
BIND Supported Preview Edition

Версия ПО

7.3 (РЕД ОС)
22.04 LTS (Ubuntu)
24.04 LTS (Ubuntu)
от 9.16.0 до 9.16.50 включительно (BIND)
25.04 (Ubuntu)
от 9.18.0 до 9.18.39 включительно (BIND)
от 9.20.0 до 9.20.13 включительно (BIND)
от 9.21.0 до 9.21.12 включительно (BIND)
от 9.16.8-S1 до 9.16.50-S1 включительно (BIND Supported Preview Edition)
от 9.18.11-S1 до 9.18.39-S1 включительно (BIND Supported Preview Edition)
от 9.20.9-S1 до 9.20.13-S1 включительно (BIND Supported Preview Edition)
25.10 (Ubuntu)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
Canonical Ltd. Ubuntu 22.04 LTS
Canonical Ltd. Ubuntu 24.04 LTS
Canonical Ltd. Ubuntu 25.04
Canonical Ltd. Ubuntu 25.10

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,6)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для BIND:
https://kb.isc.org/docs/cve-2025-40780
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-40780

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 3%
0.00016
Низкий

8.6 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 8.6
redos
около 1 месяца назад

Множественные уязвимости bind-dyndb-ldap

CVSS3: 8.6
redos
около 1 месяца назад

Множественные уязвимости bind

CVSS3: 8.6
ubuntu
около 2 месяцев назад

In specific circumstances, due to a weakness in the Pseudo Random Number Generator (PRNG) that is used, it is possible for an attacker to predict the source port and query ID that BIND will use. This issue affects BIND 9 versions 9.16.0 through 9.16.50, 9.18.0 through 9.18.39, 9.20.0 through 9.20.13, 9.21.0 through 9.21.12, 9.16.8-S1 through 9.16.50-S1, 9.18.11-S1 through 9.18.39-S1, and 9.20.9-S1 through 9.20.13-S1.

CVSS3: 8.6
nvd
около 2 месяцев назад

In specific circumstances, due to a weakness in the Pseudo Random Number Generator (PRNG) that is used, it is possible for an attacker to predict the source port and query ID that BIND will use. This issue affects BIND 9 versions 9.16.0 through 9.16.50, 9.18.0 through 9.18.39, 9.20.0 through 9.20.13, 9.21.0 through 9.21.12, 9.16.8-S1 through 9.16.50-S1, 9.18.11-S1 through 9.18.39-S1, and 9.20.9-S1 through 9.20.13-S1.

CVSS3: 8.6
msrc
около 2 месяцев назад

Cache poisoning due to weak PRNG

EPSS

Процентиль: 3%
0.00016
Низкий

8.6 High

CVSS3

7.8 High

CVSS2