BIND q_usedns远程拒绝服务漏洞

漏洞信息详情

BIND q_usedns远程拒绝服务漏洞

漏洞简介

BIND是一个应用非常广泛的DNS协议的实现,由ISC(Internet Software Consortium)负责维护,具体的开发由Nominum(www.nominum.com)公司来完成。

BIND在处理用于跟踪查询名字服务器和地址用的\”q_usedns\”数组时缺少充分边界检查,远程攻击者可以利用这个漏洞对服务进行拒绝服务攻击。目前没有详细漏洞细节提供。

漏洞公告

参考网址

来源: US-CERT

名称: VU#327633

链接:http://www.kb.cert.org/vuls/id/327633

来源: MISC

链接:http://www.uniras.gov.uk/niscc/docs/al-20050125-00059.html

来源: www.isc.org

链接:http://www.isc.org/index.pl?/sw/bind/bind8.php

来源: www.isc.org

链接:http://www.isc.org/index.pl?/sw/bind/bind-security.php

来源: XF

名称: bind-qusedns-bo(19063)

链接:http://xforce.iss.net/xforce/xfdb/19063

来源: BID

名称: 12364

链接:http://www.securityfocus.com/bid/12364

来源: SECTRACK

名称: 1012996

链接:http://securitytracker.com/id?1012996

来源: SECUNIA

名称: 18291

链接:http://secunia.com/advisories/18291

来源: SECUNIA

名称: 14009

链接:http://secunia.com/advisories/14009

来源: SCO

名称: SCOSA-2006.1

链接:ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2006.1/SCOSA-2006.1.txt

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享