리눅스 분류
BIND DNS 신규 취약점 보안 업데이트 권고를 보고...
작성자 정보
- 리눅스왕초보 작성
- 작성일
컨텐츠 정보
- 2,193 조회
- 1 댓글
- 0 추천
- 목록
본문
CentOS release 5.11 (Final) 사용자인데요.
버젼을 확인하니깐.. bind-libs.x86_64 30:9.3.6-25.P1.el5_11.8 입니다.
최신버젼 9.10.3-P4 로 업데이트을 하고 싶은데 방법이 있을까요?
관련자료
-
이전
-
다음
댓글 1
지유파파님의 댓글
- 지유파파
- 작성일
다들 비슷한 질문을 하시는데요.
Redhat 계열의 경우 해당 취약점 패치가 된 패키지를 별도로 제공합니다.
그렇기에 공식 홈페이지에서 제공하는 패키지와 버전 정보가 다르게 되고요.
금번 BIND 관련 취약점 코드를 보시면 아래와 같습니다.
----------------------------------------------------------------------------------------
o 특수하게 조작된 패킷을 control 채널로 전송할 경우, 서버의 서비스 거부를 유발할 수 있는 취약점(CVE-2016-1285)
o DNAME 리소스 레코드를 파싱하는 과정에서 서비스 거부를 유발할 수 있는 취약점(CVE-2016-1286)
o DNS 쿠키 지원이 활성화된 서버에서 쿠키 옵션을 처리하는 중 서비스 거부 상태가 될 수 있는 취약점(CVE-2016-2088)
----------------------------------------------------------------------------------------
CentOS 5 버전 중 최신 Update 버전인 "bind-9.3.6-25.P1.el5_11.8.x86_64.rpm" 파일의 ChangeLog를 보시면 아래와 같습니다.
----------------------------------------------------------------------------------------
* Mon Mar 14 2016 Tomas Hozza <thozza@redhat.com> - 30:9.3.6-25.P1.8
- Fix issue with patch for CVE-2016-1285 and CVE-2016-1286 found by test suite
* Wed Mar 09 2016 Tomas Hozza <thozza@redhat.com> - 30:9.3.6-25.P1.7
- Fix CVE-2016-1285 and CVE-2016-1286
----------------------------------------------------------------------------------------
즉, "bind-9.3.6-25.P1.el5_11.8.x86_64.rpm" 파일로 업데이트 하시면 최근 보안 패치는 모두 완료 하시는 것 입니다.
인터넷 연결이 되어 있다면 그냥 Yum update만 하셔도 됩니다.
Redhat 계열의 경우 해당 취약점 패치가 된 패키지를 별도로 제공합니다.
그렇기에 공식 홈페이지에서 제공하는 패키지와 버전 정보가 다르게 되고요.
금번 BIND 관련 취약점 코드를 보시면 아래와 같습니다.
----------------------------------------------------------------------------------------
o 특수하게 조작된 패킷을 control 채널로 전송할 경우, 서버의 서비스 거부를 유발할 수 있는 취약점(CVE-2016-1285)
o DNAME 리소스 레코드를 파싱하는 과정에서 서비스 거부를 유발할 수 있는 취약점(CVE-2016-1286)
o DNS 쿠키 지원이 활성화된 서버에서 쿠키 옵션을 처리하는 중 서비스 거부 상태가 될 수 있는 취약점(CVE-2016-2088)
----------------------------------------------------------------------------------------
CentOS 5 버전 중 최신 Update 버전인 "bind-9.3.6-25.P1.el5_11.8.x86_64.rpm" 파일의 ChangeLog를 보시면 아래와 같습니다.
----------------------------------------------------------------------------------------
* Mon Mar 14 2016 Tomas Hozza <thozza@redhat.com> - 30:9.3.6-25.P1.8
- Fix issue with patch for CVE-2016-1285 and CVE-2016-1286 found by test suite
* Wed Mar 09 2016 Tomas Hozza <thozza@redhat.com> - 30:9.3.6-25.P1.7
- Fix CVE-2016-1285 and CVE-2016-1286
----------------------------------------------------------------------------------------
즉, "bind-9.3.6-25.P1.el5_11.8.x86_64.rpm" 파일로 업데이트 하시면 최근 보안 패치는 모두 완료 하시는 것 입니다.
인터넷 연결이 되어 있다면 그냥 Yum update만 하셔도 됩니다.