2018-2589: BIND für Red Hat Enterprise Linux 7: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Historie:
- Version 1 (2018-12-20 13:30)
- Neues Advisory
- Version 2 (2019-01-30 13:11)
- Für Red Hat Enterprise Linux 7 stehen nun Sicherheitsupdates zur Behebung der Schwachstelle bereit. Die Updates stehen damit unter anderem für Red Hat Enterprise Linux (RHEL) Desktop, Server und Workstation 7, RHEL Server EUS 7.6, AUS 7.6 und TUS 7.6, RHEL for Scientific Computing 7, RHEL EUS Compute Node 7.6 sowie RHEL for ARM 64 7 zur Verfügung.
- Version 3 (2019-01-30 13:15)
- Für Oracle Linux 7 (x86_64) steht ein Sicherheitsupdate bereit, welches die Schwachstelle in 'bind' behebt.
Betroffene Software
Server
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Ein entfernter, nicht authentisierter Angreifer kann über speziell erstellte Anfragen an BIND einen Überlauf des Pufferspeichers (Buffer Overflow) auslösen und dadurch einen Denial-of-Service (DoS)-Zustand herbeiführen. Diese Schwachstelle tritt nur in Red Hat Enterprise Linux 7 ab der 'BIND' Version 9.9.4-65 auf, da hier bei einem Backport der 'Negative Trust Anchor'-Funktionalität eine Regression eingeführt wurde.
Red Hat hat bisher kein Sicherheitsupdate veröffentlicht, die Untersuchungen zur Schwachstelle sind aber noch nicht abgeschlossen. Es steht ein Workaround zur Verfügung.
Schwachstellen:
CVE-2018-5742
Schwachstelle in BIND für Red Hat Enterprise Linux 7 ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.