製品・ソフトウェアに関する情報
ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
Title ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
Summary

ISC BIND 9 には、サービス運用妨害 (DoS) の脆弱性が存在します。 ISC BIND 9 には、レスポンスパケットの生成処理に起因するサービス運用妨害 (DoS) の脆弱性が存在します。 特定の条件に一致するクエリに対するレスポンスパケットの生成処理に問題があり、buffer.c で例外が発生し、named が異常終了します。 この問題は、クエリの送信元アドレスが許可されていなくても発生します。

Possible impacts 遠隔の第三者によって、当該製品をサービス運用妨害 (DoS) 状態 (named の停止) にされる可能性があります。
Solution

[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は、本脆弱性の対策版として次のバージョンをリリースしています。   * BIND 9.9.9-P3   * BIND 9.9.9-S5   * BIND 9.10.4-P3   * BIND 9.11.0rc3

Publication Date Sept. 27, 2016, midnight
Registration Date Sept. 29, 2016, 4:42 p.m.
Last Update March 9, 2017, 3:27 p.m.
CVSS3.0 : 重要
Score 7.5
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
CVSS2.0 : 危険
Score 7.8
Vector AV:N/AC:L/Au:N/C:N/I:N/A:C
Affected System
ISC, Inc.
BIND 9.0.0 から 9.8 系まで
BIND 9.10.0 から 9.10.4-P2 まで
BIND 9.11.0a1 から 9.11.0rc1 まで
BIND 9.9.0 から 9.9.9-P2 まで
BIND 9.9.3-S1 から 9.9.9-S3 まで
日本電気
Express5800 SG3600全シリーズ
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2016年09月29日]
  掲載
[2016年10月26日]
  ベンダ情報:ターボリナックス (TLSA-2016-27) を追加
[2017年03月09日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日本電気 (NV17-006) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2016-2776
Summary

buffer.c in named in ISC BIND 9 before 9.9.9-P3, 9.10.x before 9.10.4-P3, and 9.11.x before 9.11.0rc3 does not properly construct responses, which allows remote attackers to cause a denial of service (assertion failure and daemon exit) via a crafted query.

Publication Date Sept. 28, 2016, 7:59 p.m.
Registration Date Jan. 26, 2021, 2:09 p.m.
Last Update Nov. 21, 2024, 11:48 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:oracle:linux:5.0:*:*:*:*:*:*:*
cpe:2.3:o:oracle:linux:6:*:*:*:*:*:*:*
cpe:2.3:o:oracle:linux:7:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:oracle:vm_server:3.4:*:*:*:*:*:*:*
cpe:2.3:o:oracle:vm_server:3.2:*:*:*:*:*:*:*
cpe:2.3:o:oracle:vm_server:3.3:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:a:isc:bind:9.10.0:a1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.2:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.11.0:a3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.2:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.1:p2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.2:p3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.2:p2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.0:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.3:p1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.11.0:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.11.0:a1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.0:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.1:b2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.11.0:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.4:p3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.0:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.1:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.0:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.2:p4:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.11.0:a2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.3:p3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.2:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.3:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.0:a2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.4:p2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.0:p1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.1:b1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.0:p2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.1:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.1:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:*:p3:*:*:*:*:*:* 9.9.9
cpe:2.3:a:isc:bind:9.11.0:b3:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.2:p1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.0:b2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.3:p4:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.3:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.1:p1:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.3:p2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.11.0:b2:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.10.3:b1:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:o:hp:hp-ux:11.31:*:*:*:*:*:*:*
Configuration5 or higher or less more than less than
cpe:2.3:o:oracle:solaris:10.0:*:*:*:*:*:*:*
cpe:2.3:o:oracle:solaris:11.3:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List