<div dir="ltr"><div class="gmail-content_block_text" dir="auto">

                    <p><strong>Original: </strong><a href="https://kb.isc.org/docs/cve-2024-0760">https://kb.isc.org/docs/cve-2024-0760</a> <br></p><p><strong><br></strong></p><p><strong>CVE:</strong> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-0760">CVE-2024-0760</a></p>
<p><strong>Title:</strong> A flood of DNS messages over TCP may make the server unstable</p>
<p><strong>Document version:</strong> 2.0</p>
<p><strong>Posting date:</strong> 23 July 2024</p>
<p><strong>Program impacted:</strong> <a href="https://www.isc.org/bind/">BIND 9</a></p>
<p><strong>Versions affected:</strong></p>
<p>BIND</p>
<ul><li>9.18.1 -> 9.18.27</li><li>9.19.0 -> 9.19.24</li></ul>
<p>(Versions prior to 9.18.1 were not assessed.)</p>
<p>BIND Supported Preview Edition</p>
<ul><li>9.18.11-S1 -> 9.18.27-S1</li></ul>
<p>(Versions prior to 9.18.24-S1 were not assessed.)</p>
<p><strong>Severity:</strong> High</p>
<p><strong>Exploitable:</strong> Remotely</p>
<p><strong>Description:</strong></p>
<p>A malicious client can send many DNS messages over TCP, potentially 
causing the server to become unstable while the attack is in progress. 
The server may recover after the attack ceases. Use of ACLs will not 
mitigate the attack.</p>
<p><strong>Impact:</strong></p>
<p>The server can become unresponsive until sometime after the attack ends.</p>
<p><strong>CVSS Score:</strong> 7.5</p>
<p><strong>CVSS Vector:</strong> CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H</p>
<p>For more information on the Common Vulnerability Scoring System and to obtain your specific environmental score please visit: <a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H&version=3.1">https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H&version=3.1</a>.</p>
<p><strong>Workarounds:</strong></p>
<p>No workarounds known.</p>
<p><strong>Active exploits:</strong></p>
<p>This flaw was discovered in internal testing. We are not aware of any active exploits.</p>
<p><strong>Solution:</strong></p>
<p>Upgrade to the patched release most closely related to your current version of BIND 9:</p>
<ul><li>9.18.28</li><li>9.20.0</li></ul>
<p>BIND Supported Preview Edition is a special feature preview branch of BIND provided to eligible ISC support customers.</p>
<ul><li>9.18.28-S1</li></ul>
<p><strong>Document revision history:</strong></p>
<ul><li>1.0 Early Notification, 10 July 2024</li><li>1.1 Revised public disclosure date, 16 July 2024</li><li>2.0 Public disclosure, 23 July 2024</li></ul>
<p><strong>Related documents:</strong></p>
<p>See our <a href="https://kb.isc.org/docs/aa-00913">BIND 9 Security Vulnerability Matrix</a> for a complete listing of security vulnerabilities and versions affected.</p>
<p><strong>Do you still have questions?</strong> Questions regarding this advisory should be mailed to <a href="mailto:bind-security@isc.org">bind-security@isc.org</a> or posted as confidential GitLab issues at <a href="https://gitlab.isc.org/isc-projects/bind9/-/issues/new?issue%5Bconfidential%5D=true">https://gitlab.isc.org/isc-projects/bind9/-/issues/new?issue[confidential]=true</a>.</p>
<p><strong>Note:</strong></p>
<p>ISC patches only currently supported versions. When possible we 
indicate EOL versions affected. For current information on which 
versions are actively supported, please see <a href="https://www.isc.org/download/">https://www.isc.org/download/</a>.</p>
<p><strong>ISC Security Vulnerability Disclosure Policy:</strong></p>
<p>Details of our current security advisory policy and practice can be 
found in the ISC Software Defect and Security Vulnerability Disclosure 
Policy at <a href="https://kb.isc.org/docs/aa-00861">https://kb.isc.org/docs/aa-00861</a>.</p>
<p>The Knowledgebase article <a href="https://kb.isc.org/docs/cve-2024-0760">https://kb.isc.org/docs/cve-2024-0760</a> is the complete and official security advisory document.</p>
<p><strong>Legal Disclaimer:</strong></p>
<p>Internet Systems Consortium (ISC) is providing this notice on an "AS 
IS" basis. No warranty or guarantee of any kind is expressed in this 
notice and none should be implied. ISC expressly excludes and disclaims 
any warranties regarding this notice or materials referred to in this 
notice, including, without limitation, any implied warranty of 
merchantability, fitness for a particular purpose, absence of hidden 
defects, or of non-infringement. Your use or reliance on this notice or 
materials referred to in this notice is at your own risk. ISC may change
 this notice at any time. A stand-alone copy or paraphrase of the text 
of this document that omits the document URL is an uncontrolled copy. 
Uncontrolled copies may lack important information, be out of date, or 
contain factual errors.</p></div>

<div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div>===</div><div>Computer Security Incident Response Team - CSIRT</div><div>Universidade Estadual de Campinas - Unicamp</div><div>Centro de Computacao - CCUEC</div><div>GnuPG Public Key: <a href="http://www.security.unicamp.br/security.asc" target="_blank">http://www.security.unicamp.br/security.asc</a> [^]</div><div>Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830</div></div></div></div></div>