DFN-CERT

Advisory-Archiv

2025-2964: ISC BIND: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien

Historie:

Version 1 (2025-10-23 12:28)
Neues Advisory
Version 2 (2025-10-24 09:52)
Für Debian 12 Bookworm (oldstable) steht Version 1:9.18.41-1~deb12u1 und für Debian 13 Trixie (stable) steht Version 1:9.20.15-1~deb13u1 von 'bind9' bereit, um drei Schwachstellen zu beheben.
Version 3 (2025-10-27 06:56)
Für Fedora 41 stehen die Pakete 'bind-9.18.41-1' und 'bind-dyndb-ldap-11.10-35' im Status 'testing' bereit, um die drei Schwachstellen zu beheben. Für Fedora 42 stehen die Pakete 'bind-9.18.41-1' und 'bind-dyndb-ldap-11.11-7' im Status 'testing' bereit, um die drei Schwachstellen zu beheben. Und für Fedora 43 stehen die Pakete 'bind-9.18.41-1' und 'bind-dyndb-ldap-11.11-8' im Status 'testing' bereit, um die drei Schwachstellen zu beheben.
Version 4 (2025-11-03 10:22)
Für Basesystem Module 15 SP7 und Server Applications Module 15 SP7 sowie für die SUSE Linux Enterprise Produkte Desktop 15 SP7, Real Time 15 SP7, Server 15 SP7 und Server for SAP Applications 15 SP7 stehen Sicherheitsupdates für 'bind' auf das Release 9.20.15 bereit, um die drei Schwachstellen zu beheben.
Version 5 (2025-11-04 16:17)
Für Debian 11 Bullseye (LTS) steht Version 1:9.16.50-1~deb11u4 von 'bind9' bereit, um die drei Schwachstellen zu beheben.
Version 6 (2025-11-07 08:19)
Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in den Versionen 10 (x86_64, aarch64) und Extended Update Support 10.0 (x86_64, aarch64) sowie Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 10 (x86_64, aarch64), 4 years of updates 10.0 (x86_64, aarch64) und Extended Update Support 10.0 (x86_64, aarch64) stehen Sicherheitsupdates für 'bind' bereit, um die drei Schwachstellen zu beheben. Und für Oracle Linux in Version 10 (x86_64, aarch64) stehen zu RHSA-2025:19912 korrespondierende Sicherheitsupdates für 'bind' bereit, um die drei Schwachstellen zu beheben.
Version 7 (2025-11-07 08:32)
Für Fedora 41, 42 und 43 stehen aktualisierte Sicherheitsupdates in Form von 'bind-9.18.41-2'-Paketen im Status 'testing' bereit, da die Fehlerbehebung für CVE-2025-8677 durch das vorherige Update zu einer Regression aufgrund abgeschalteter Algorithmen im Kontext von signierten Zonen geführt hat.
Version 8 (2025-11-10 08:50)
Für Fedora 42 und 43 steht das Paket 'bind9-next-9.21.14-2' im Status 'testing' bereit, um drei Schwachstellen zu beheben. Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in den Versionen 9 (x86_64, aarch64) und Extended Update Support 9.6 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 9 (x86_64, aarch64), 4 years of updates 9.6 (aarch64) und Extended Update Support 9.6 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.6 (x86_64) stehen Sicherheitsupdates für 'bind9.18' bereit, um drei Schwachstellen zu beheben.
Version 9 (2025-11-11 10:02)
Für Oracle Linux in Version 9 (x86_64, aarch64) stehen zu RHSA-2025:19950 korrespondierende Sicherheitsupdates für 'bind9.18' bereit, um drei Schwachstellen zu beheben.
Version 10 (2025-11-12 12:01)
Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in Version 10 (x86_64, aarch64) sowie Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 10 (x86_64, aarch64) stehen Sicherheitsupdates für 'bind' bereit, um drei Schwachstellen zu beheben.
Version 11 (2025-11-12 13:37)
Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in Version 9 (x86_64, aarch64) sowie Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'bind9.18' bereit, um drei Schwachstellen zu beheben.
Version 12 (2025-11-13 07:28)
Für Ubuntu 20.04 LTS steht korrespondierend zu USN-7836-1 ein Sicherheitsupdate für 'bind9' bereit, um die drei Schwachstellen zu beheben.
Version 13 (2025-11-17 08:20)
Für Basesystem Module 15 SP6, openSUSE Leap 15.6 und Server Applications Module 15 SP6 sowie für die SUSE Linux Enterprise Produkte Desktop 15 SP6, Real Time 15 SP6, Server 15 SP6 und Server for SAP Applications 15 SP6 stehen Sicherheitsupdates für 'bind' bereit, um die drei Schwachstellen zu beheben.
Version 14 (2025-11-27 15:31)
Für Oracle Linux 9 (x86_64, aarch64) stehen zu RHSA-2025:21111 korrespondierende Sicherheitsupdates für 'bind9.18' bereit, um die drei Schwachstellen zu beheben.
Version 15 (2025-12-04 08:55)
Für Oracle Linux 10 (x86_64, aarch64) stehen zu RHSA-2025:21034 korrespondierende Sicherheitsupdates für 'bind' bereit, um die drei Schwachstellen zu beheben.
Version 16 (2026-01-19 07:49)
Für openSUSE Leap 16.0 steht ein Sicherheitsupdate für 'bind' bereit, um die drei Schwachstellen zu beheben.
Version 17 (2026-01-21 12:08)
Für die SUSE Linux Enterprise Produkte Server 16.0 und Server for SAP Applications 16.0 stehen Sicherheitsupdates für 'bind' bereit, um drei Schwachstellen zu beheben.

Betroffene Software

Server

Betroffene Plattformen

Apple
Linux
Microsoft
Oracle

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.

Der Hersteller informiert über die Schwachstellen und veröffentlicht die Versionen 9.18.41 und 9.20.15 und 9.21.14 als Sicherheitsupdates, um die Schwachstellen zu beheben. Für die Supported Preview Edition stehen die Versionen 9.18.41-S1 und 9.20.15-S1 als Sicherheitsupdates zur Verfügung.

Für Ubuntu 22.04 LTS, 24.04 LTS, 25.04 und 25.10 stehen Sicherheitsupdates für 'bind9' bereit, um die drei Schwachstellen zu beheben.

Schwachstellen:

CVE-2025-40778

Schwachstelle in ISC BIND ermöglicht Manipulation von Dateien

CVE-2025-40780

Schwachstelle in ISC BIND ermöglicht Darstellen falscher Informationen

CVE-2025-8677

Schwachstelle in ISC BIND ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.