BIND是一款由ISC维护的Internet域名名字系统实现。 BIND 9在处理特殊DNS包时存在漏洞,可导致远程攻击者关闭BIND服务程序。 攻击者可以发送设计用于触发一内部一致性检查的DNS包而导致BIND服务程序崩溃,由于此崩溃是由于程序探测到错误条件而不是处理错误而触发,所以不允许攻击者执行任意命令或者写数据到任意内存位置。 当传递给message.c中的dns_message_findtype()函数的rdataset参数不是所预期的NULL时,内部一致性检查就会触发。此条件导致代码声称接收到错误消息并调用abort()关闭BIND服务程序。 此意外错误可以通过使用普通的查询操作时发生,特别是来自SMTP服务器的查询很有可能触发此问题。
BIND是一款由ISC维护的Internet域名名字系统实现。 BIND 9在处理特殊DNS包时存在漏洞,可导致远程攻击者关闭BIND服务程序。 攻击者可以发送设计用于触发一内部一致性检查的DNS包而导致BIND服务程序崩溃,由于此崩溃是由于程序探测到错误条件而不是处理错误而触发,所以不允许攻击者执行任意命令或者写数据到任意内存位置。 当传递给message.c中的dns_message_findtype()函数的rdataset参数不是所预期的NULL时,内部一致性检查就会触发。此条件导致代码声称接收到错误消息并调用abort()关闭BIND服务程序。 此意外错误可以通过使用普通的查询操作时发生,特别是来自SMTP服务器的查询很有可能触发此问题。