为大家介绍一下解决方法,有需要的小伙伴可以参考一下:
1、漏洞提示:
RHSA-2020:5011-中危: bind 安全和BUG修复更新
2、漏洞描述:
漏洞编号 | 漏洞公告 | 漏洞描述 |
CVE-2020-8622 |
ISC BIND安全漏洞 |
在BIND 9.0.0->9.11.21、9.12.0->9.16.5、9.17.0->9.17.3中,也会影响到BIND 9支持的预览版的9.9.3-S1->9.11.21-S1,攻击者在网络路径上获取TSIG签名的请求,或操作接收TSIG签名请求的服务器,都可能向该请求发送截断的响应,从而触发断言失败,导致服务器退出。或者,非路径攻击者必须正确猜测何时发送了TSIG签名的请求以及数据包和消息的其他特征,并伪造截断的响应以触发断言失败,从而导致服务器退出。
|
CVE-2020-8623 |
ISC BIND安全漏洞 |
ISC BIND是美国ISC公司的一套实现了DNS协议的开源软件。 BIND 9.10.0至9.11.21, 9.12.0至9.16.5, 9.17.0至9.17.3,9.10.5-S1至9.11.21-S1存在安全漏洞,攻击者可以构造一个特殊的查询数据包触发异常。
|
CVE-2020-8624 |
ISC BIND安全漏洞 |
ISC BIND是美国ISC公司的一套实现了DNS协议的开源软件。 BIND 9.9.12 至9.9.13, 9.10.7至9.10.8, 9.11.3至9.11.21, 9.12.1至9.16.5, 9.17.0 至9.17.3, 9.9.12-S1至9.9.13-S1, 9.11.3-S1至9.11.21-S1存在安全漏洞,攻击者可以恶意使用新增权限更新其他区域内容。
|
3、影响说明:
软件:bind-export-libs 9.11.4-16.P2.el7_8.6 命中:bind-export-libs version less than 32:9.11.4-26.P2.el7_9.2 路径:/etc/ld.so.conf.d/bind-export-x86_64.conf
4、解决方法:
yum update bind-export-libs
5、重启验证:
reboot