Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-14391

Опубликовано: 22 окт. 2025
Источник: fstec
CVSS3: 8.6
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость сервера DNS BIND связана с прогнозируемостью в результате наблюдения состояния. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на целостность защищаемой информации

Вендор

ООО «Ред Софт»
Canonical Ltd.
АО «ИВК»
Internet Systems Consortium
ООО «РусБИТех-Астра»
АО "НППКТ"

Наименование ПО

РЕД ОС
Ubuntu
АЛЬТ СП 10
BIND
Astra Linux Special Edition
BIND Supported Preview Edition
ОСОН ОСнова Оnyx

Версия ПО

7.3 (РЕД ОС)
22.04 LTS (Ubuntu)
- (АЛЬТ СП 10)
24.04 LTS (Ubuntu)
от 9.16.0 до 9.16.50 включительно (BIND)
1.8 (Astra Linux Special Edition)
25.04 (Ubuntu)
от 9.18.0 до 9.18.39 включительно (BIND)
от 9.20.0 до 9.20.13 включительно (BIND)
от 9.21.0 до 9.21.12 включительно (BIND)
от 9.16.8-S1 до 9.16.50-S1 включительно (BIND Supported Preview Edition)
от 9.18.11-S1 до 9.18.39-S1 включительно (BIND Supported Preview Edition)
от 9.20.9-S1 до 9.20.13-S1 включительно (BIND Supported Preview Edition)
25.10 (Ubuntu)
3.8 (Astra Linux Special Edition)
до 3.1 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
Canonical Ltd. Ubuntu 22.04 LTS
АО «ИВК» АЛЬТ СП 10 -
Canonical Ltd. Ubuntu 24.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Canonical Ltd. Ubuntu 25.04
Canonical Ltd. Ubuntu 25.10
ООО «РусБИТех-Астра» Astra Linux Special Edition 3.8
АО "НППКТ" ОСОН ОСнова Оnyx до 3.1

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,6)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для BIND:
https://kb.isc.org/docs/cve-2025-40780
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-40780
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для ОС Astra Linux:
обновить пакет bind9 до 1:9.18.41-1~deb12u1.astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18
Для ОСОН ОСнова Оnyx: Обновление программного обеспечения bind9 до версии 1:9.18.41-1~deb12u1
Для ОС Astra Linux:
обновить пакет bind9 до 1:9.18.41-1~deb12u1.astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se38-bulletin-2026-0305SE38

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.0002
Низкий

8.6 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 8.6
redos
5 месяцев назад

Множественные уязвимости bind-dyndb-ldap

CVSS3: 8.6
redos
5 месяцев назад

Множественные уязвимости bind

CVSS3: 8.6
ubuntu
5 месяцев назад

In specific circumstances, due to a weakness in the Pseudo Random Number Generator (PRNG) that is used, it is possible for an attacker to predict the source port and query ID that BIND will use. This issue affects BIND 9 versions 9.16.0 through 9.16.50, 9.18.0 through 9.18.39, 9.20.0 through 9.20.13, 9.21.0 through 9.21.12, 9.16.8-S1 through 9.16.50-S1, 9.18.11-S1 through 9.18.39-S1, and 9.20.9-S1 through 9.20.13-S1.

CVSS3: 8.6
redhat
5 месяцев назад

In specific circumstances, due to a weakness in the Pseudo Random Number Generator (PRNG) that is used, it is possible for an attacker to predict the source port and query ID that BIND will use. This issue affects BIND 9 versions 9.16.0 through 9.16.50, 9.18.0 through 9.18.39, 9.20.0 through 9.20.13, 9.21.0 through 9.21.12, 9.16.8-S1 through 9.16.50-S1, 9.18.11-S1 through 9.18.39-S1, and 9.20.9-S1 through 9.20.13-S1.

CVSS3: 8.6
nvd
5 месяцев назад

In specific circumstances, due to a weakness in the Pseudo Random Number Generator (PRNG) that is used, it is possible for an attacker to predict the source port and query ID that BIND will use. This issue affects BIND 9 versions 9.16.0 through 9.16.50, 9.18.0 through 9.18.39, 9.20.0 through 9.20.13, 9.21.0 through 9.21.12, 9.16.8-S1 through 9.16.50-S1, 9.18.11-S1 through 9.18.39-S1, and 9.20.9-S1 through 9.20.13-S1.

EPSS

Процентиль: 5%
0.0002
Низкий

8.6 High

CVSS3

7.8 High

CVSS2