DFN-CERT

Advisory-Archiv

2026-0231: ISC BIND: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Historie:

Version 1 (2026-01-22 12:05)
Neues Advisory
Version 2 (2026-01-23 07:58)
Für Fedora 42 stehen die Pakete 'bind9-next-9.21.17-2', 'bind-9.18.44-1' und 'bind-dyndb-ldap-11.11-9' im Status 'testing' bereit, um die Schwachstelle zu beheben. Für Fedora 43 stehen die Pakete 'bind9-next-9.21.17-1', 'bind-9.18.44-1' und 'bind-dyndb-ldap-11.11-10' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Version 3 (2026-01-26 07:07)
Für openSUSE Leap 16.0 steht ein Sicherheitsupdate für 'bind' bereit, um die Schwachstelle zu beheben. Für Debian 12 Bookworm (oldstable) steht Version 1:9.18.44-1~deb12u1 und für Debian 13 Trixie (stable) steht Version 1:9.20.18-1~deb13u1 von 'bind9' bereit, um die Schwachstelle zu beheben.
Version 4 (2026-01-29 13:01)
Für die SUSE Linux Enterprise Produkte Server 16.0 und Server for SAP Applications 16.0 stehen Sicherheitsupdates für 'bind' bereit, um die Schwachstelle zu beheben.
Version 5 (2026-02-02 07:25)
Für Basesystem Module 15 SP7 und Server Applications Module 15 SP7 sowie für die SUSE Linux Enterprise Produkte Desktop 15 SP7, Real Time 15 SP7, Server 15 SP7 und Server for SAP Applications 15 SP7 stehen Sicherheitsupdates für 'bind' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Server

Betroffene Plattformen

Apple
Linux
Microsoft

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.

Der Hersteller informiert über die Schwachstelle und veröffentlicht die Versionen 9.18.44 und 9.20.18 und 9.21.17 als Sicherheitsupdates, um die Schwachstellen zu beheben. Für die Supported Preview Edition stehen die Versionen 9.18.44-S1 und 9.20.18-S1 als Sicherheitsupdates zur Verfügung.

Schwachstellen:

CVE-2025-13878

Schwachstelle in ISC BIND ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.