MagicLinux 7unbound-1.4.20-26.el7 (AXSA:2015-838:01)

high Nessus 插件 ID 289261

简介

远程iraclelinux 主机缺少安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2015-838:01 公告中提及的漏洞的影响。

Unbound 是验证、递归和缓存 DNS(SEC) 解析器。
Unbound 的 C 实现由 NLnet Labs 开发和维护。它基于取自 Verisign Labs、Nominet、Kirei 和 ep.net 开发的 java 原型的想法和算法。
Unbound 被设计为一组模块化组件,因此也可以轻松执行 DNSSEC(安全 DNS)验证和存根解析器(不作为服务器运行,而是链接到应用程序)。
此版本修复的安全问题
CVE-2014-86021.5.1 ] 之前的 NLnet Labs Unbound 中的 iterator.c 未限制委派链这允许远程攻击者通过大量或无限参照造成拒绝服务内存和 CPU 消耗。
修复的缺陷:
* 此次更新之前,用于调用 unbound-anchor 以更新 root 区域密钥的 cron 作业时间配置中存在错误。因此,会每月调用一次 unbound-anchor(而非每天),这不符合 RFC 5011。已将 cron 作业替换为每天都会调用的系统计时器单元。现在,每天都会在 24 小时内的某个随机时间点检查 root 区域密钥的有效性,进而确保与 RFC 5011 相符。
* 以前,unbound 程序包针对 systemd-tmpfiles 实用工具将配置文件安装到 /etc/tmpfiles.d/ 目录中。因此,重新安装或更新程序包时,会覆盖管理员在 /etc/tmpfiles.d/ 中对 unbound 做出的更改。为修复此缺陷,已修改 unbound,使其将配置文件安装到 /usr/lib/tmpfiles.d/ 目录中。
因此,重新安装或更新程序包时,系统管理员在 /etc/tmpfiles.d/ 中的配置(包括任何更改)会保留下来。
* unbound 服务器默认配置包含对使用 DNSSEC 域旁路验证 (DLV) 注册表的 DNS 记录的验证。由于不再需要 DLV 注册表服务,且 unbound 可能执行不必要的步骤,Internet Systems Consortium (ISC) 计划将其弃用。因此,已经从 unbound 服务器默认配置中删除对 DLV 注册表的使用。现在 unbound 不会尝试使用 DLV 注册表执行 DNS 记录验证。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 unbound 和/或 unbound-libs 程序包。

另见

https://tsn.miraclelinux.com/en/node/6226

插件详情

严重性: High

ID: 289261

文件名: miracle_linux_AXSA-2015-838.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

Vendor

Vendor Severity: Low

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2014-8602

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:unbound-libs, p-cpe:/a:miracle:linux:unbound

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/11/30

漏洞发布日期: 2014/12/8

参考资料信息

CVE: CVE-2014-8602