Debian DLA-627-1:pdns 安全更新

high Nessus 插件 ID 93567

简介

远程 Debian 主机缺少安全更新。

描述

在授权 DNS 服务器 pdns 中发现多种漏洞。通用漏洞和暴露计划识别以下问题:

CVE-2016-5426 / CVE-2016-5427

Florian Heinz 和 Martin Kluge 报告,PowerDNS Authoritative Server 会接受 qname 长度大于 255 个字节的查询,而且没有正确处理标签内的点。未经认证的远程攻击者可利用这些缺陷,通过发送特别构建的 DNS 查询造成在 PowerDNS 后端异常加载,进而可能导致拒绝服务。

CVE-2016-6172

据报告,由于未正确限制区域大小范围,恶意的主要 DNS 服务器可造成辅助 PowerDNS 服务器崩溃。此更新添加了限制 AXFR 大小的功能来响应此缺陷。

对于 Debian 7“Wheezy”,这些问题已在 3.1-4.1+deb7u2 版本中修复。

建议您升级 pdns 程序包。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2016/09/msg00020.html

https://packages.debian.org/source/wheezy/pdns

插件详情

严重性: High

ID: 93567

文件名: debian_DLA-627.nasl

版本: 2.7

类型: local

代理: unix

发布时间: 2016/9/19

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.1

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:pdns-backend-geo, p-cpe:/a:debian:debian_linux:pdns-backend-ldap, p-cpe:/a:debian:debian_linux:pdns-backend-lua, p-cpe:/a:debian:debian_linux:pdns-backend-mysql, p-cpe:/a:debian:debian_linux:pdns-backend-pgsql, p-cpe:/a:debian:debian_linux:pdns-backend-pipe, p-cpe:/a:debian:debian_linux:pdns-backend-sqlite, p-cpe:/a:debian:debian_linux:pdns-backend-sqlite3, p-cpe:/a:debian:debian_linux:pdns-server, p-cpe:/a:debian:debian_linux:pdns-server-dbg, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2016/9/18

参考资料信息

CVE: CVE-2016-5426, CVE-2016-5427, CVE-2016-6172