我在安装了 bind9 的 ubuntu 20 服务器中收到了以下漏洞公告。现有版本是 -BIND 9.16.1-Ubuntu(稳定版本)并将其升级到最新版本。ubuntu 20 中的最新 bind9 是相同的。有什么想法和更新吗?
CVE 编号 | 漏洞名称 | 受影响的产品 |
---|---|---|
CVE-2021-25220 | DNS 转发器 - 缓存中毒漏洞 | BIND 9.11.0 -> 9.11.36;9.12.0 -> 9.16.26;9.17.0 -> 9.18.0;BIND 支持的预览版本:9.11.4-S1 -> 9.11.36-S1 9.16.8-S1 -> 9.16.26-S1 |
CVE-2022-0396 | 通过精心设计的 TCP 数据包发起 DoS 攻击 | BIND 9.16.11 -> 9.16.26、9.17.0 -> 9.18.0 和 BIND 支持预览版的 9.16.11-S1 -> 9.16.26-S1 版本 |
CVE-2022-0635 | 坚持使用 synth-from-dnssec 启用的 DNAME | BIND 9.18.0 |
CVE-2022-0667 | 延迟 DS 查找断言失败 | BIND 9.18.0 |
答案1
当谈论漏洞和提出问题时,在提及软件版本时务必具体,就像 BIND 和 CVE 一样。没有“Ubuntu 20”。有“Ubuntu Server 20.04”、“Ubuntu Desktop 20.04”、“Ubuntu Core 20”和“Ubuntu Server 20.10”。
关于更新状态,您可以随时通过以下方式关注Ubuntu 安全网站上的 CVE 页面。
关于您对 20.04 版本的具体问题:
漏洞漏洞 | 总结 |
---|---|
CVE-2021-25220 | 已解决(截至 2022 年 3 月 16 日) |
CVE-2022-0396 | 不易受攻击(仅影响 9.16.11 或更高版本) |
CVE-2022-0635 | 不易受攻击 (仅影响 9.18.0) |
CVE-2022-0667 | 不易受攻击 (仅影响 9.18.0) |