让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-202008-1022 | CVE编号 | CVE-2020-8620 |
发布时间 | 2020-08-20 | 更新时间 | 2020-10-21 |
漏洞类型 | 其他 | 漏洞来源 | Inc.,Discovered by Emanuel Almeida of Cisco Systems |
危险等级 | 高危 | 威胁类型 | 远程 |
厂商 | N/A |
Internet Systems Consortium BIND server 9.15.6版本至9.16.5版本,9.17.0版本至 9.17.3版本中存在安全漏洞,该漏洞源于在通过libuv流量处理TCP流量时,如果对该服务器的TCP端口(用于处理较大的DNS请求(AXFR))发送大量数据包,程序会将长度值传入到服务器,造成断言失败。攻击者可通过向该端口发送大量未认证的数据包利用该漏洞造成拒绝服务。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://www.isc.org/bind/
来源:GENTOO
来源:CONFIRM
链接:https://www.synology.com/security/advisory/Synology_SA_20_19
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00041.html
来源:CONFIRM
来源:UBUNTU
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00044.html
来源:CONFIRM
来源:talosintelligence.com
链接:https://talosintelligence.com/vulnerability_reports/TALOS-2020-1100
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/158940/Ubuntu-Security-Notice-USN-4468-1.html
来源:nvd.nist.gov
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/ISC-BIND-assertion-error-via-Large-TCP-Payload-33126
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/159004/Gentoo-Linux-Security-Advisory-202008-19.html
来源:www.auscert.org.au
暂无