漏洞标题
N/A
漏洞描述信息
## 漏洞概述
BIND 8.4.4 和 8.4.4 版本中存在的递归和胶水获取代码中的缓冲区溢出漏洞允许远程攻击者通过触发 `q_usedns` 数组中的溢出来导致拒绝服务(崩溃)。`q_usedns` 数组用于跟踪名称服务器和地址。
## 影响版本
- BIND 8.4.4
- BIND 8.4.5
## 漏洞细节
此漏洞出现在递归和胶水获取功能的代码中,当查询触发 `q_usedns` 数组的溢出时,导致缓冲区溢出。`q_usedns` 数组用于跟踪正在使用的名称服务器和地址。
## 影响
远程攻击者可以通过精心构造的查询触发溢出,导致BIND服务器崩溃,从而实现拒绝服务攻击。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Buffer overflow in the code for recursion and glue fetching in BIND 8.4.4 and 8.4.5 allows remote attackers to cause a denial of service (crash) via queries that trigger the overflow in the q_usedns array that tracks nameservers and addresses.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
BIND q_usedns远程拒绝服务漏洞
漏洞描述信息
BIND是一个应用非常广泛的DNS协议的实现,由ISC(Internet Software Consortium)负责维护,具体的开发由Nominum(www.nominum.com)公司来完成。 BIND在处理用于跟踪查询名字服务器和地址用的"q_usedns"数组时缺少充分边界检查,远程攻击者可以利用这个漏洞对服务进行拒绝服务攻击。目前没有详细漏洞细节提供。
CVSS信息
N/A
漏洞类别
授权问题