ISC BIND 9.20.0 < 9.20.21 / 9.20.9-S1 < 9.20.21-S1 / 9.21.0 < 9.21.20 漏洞 (cve-2026-3591)

medium Nessus 插件 ID 303596

简介

远程名称服务器受到一个漏洞影响。

描述

远程主机上安装的 ISC BIND 的版本低于测试版本。因此,它受到 cve-2026-3591 公告中提及的一个漏洞影响。

- 当处理以 SIG(0) 签名的 DNS 查询时指定的服务器中存在一个返回后使用漏洞。攻击者可使用特制的 DNS 请求造成 ACL 不当匹配 IP 地址。在默认允许的 ACL仅拒绝特定 IP 地址中这可能会导致未经授权的访问。默认拒绝 ACL 应该 fail-secure。攻击者可能会造成 ACL 不能正确地匹配 IP 地址。在默认允许的 ACL仅拒绝特定 IP 地址中这可能会导致未经授权的访问。- 授权服务器受到此漏洞的影响。
- 解析器受到此漏洞的影响。授权服务器受到此漏洞的影响。解析器受到此漏洞的影响。 (CVE-2026-3591)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 ISC BIND 版本 9.20.21 / 9.20.21-S1 / 9.21.20 或更高版本。

另见

https://kb.isc.org/v1/docs/cve-2026-3591

插件详情

严重性: Medium

ID: 303596

文件名: bind9_92120_cve-2026-3591.nasl

版本: 1.1

类型: remote

系列: DNS

发布时间: 2026/3/25

最近更新时间: 2026/3/25

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.0

CVSS v2

风险因素: Medium

基本分数: 5.5

时间分数: 4.1

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:N

CVSS 分数来源: CVE-2026-3591

CVSS v3

风险因素: Medium

基本分数: 5.4

时间分数: 4.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:isc:bind

必需的 KB 项: Settings/ParanoidReport, bind/version

易利用性: No known exploits are available

补丁发布日期: 2026/3/25

漏洞发布日期: 2026/3/25

参考资料信息

CVE: CVE-2026-3591