IT-Sicherheit: Linux, UNIX und Windows gefährdet - IT-Sicherheitslücke bei Internet Systems Consortium BIND mit hohem Risiko! Warnung erhält Update

Für Internet Systems Consortium BIND wurde ein Update zur IT-Sicherheitswarnung einer bekannten Schwachstelle veröffentlicht. Eine Beschreibung der Sicherheitslücke inklusive der neuesten Updates sowie Infos zu den betroffenen Betriebssystemen Linux, UNIX und Windows und Produkten lesen Sie hier.

Erstellt von - Uhr

Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). (Foto) Suche
Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). Bild: Adobe Stock / andriano_cz

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 17.12.2025 ein Update zu einer am 20.09.2022 bekanntgewordenen Sicherheitslücke für Internet Systems Consortium BIND veröffentlicht. Betroffen von der Sicherheitslücke sind die Betriebssysteme Linux, UNIX und Windows sowie die Produkte IBM VIOS, IBM AIX, Broadcom Brocade SANnav, Open Source CentOS, Debian Linux, Amazon Linux 2, Red Hat Enterprise Linux, Ubuntu Linux, F5 BIG-IP, SUSE Linux, IBM SAN Volume Controller, Oracle Solaris, Oracle Linux, Red Hat OpenShift, Gentoo Linux, Infoblox NIOS, IBM Storwize, IBM QRadar SIEM, IBM Power Hardware Management Console, Internet Systems Consortium BIND, NetApp ActiveIQ Unified Manager, IBM FlashSystem und NetApp Data ONTAP.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: NetApp Security Advisory NTAP-20240621-0002 (Stand: 17.12.2025). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.

Sicherheitshinweis für Internet Systems Consortium BIND - Risiko: hoch

Risikostufe: 3 (hoch)
CVSS Base Score: 8,6
CVSS Temporal Score: 7,5
Remoteangriff: Ja

Zur Bewertung der Verwundbarkeit von Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Metriken miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Einleitung von Gegenmaßnahmen zu erstellen. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Das Risiko der hier behandelten Schwachstelle wird nach dem CVSS mit einem Base Score von 8,6 als "hoch" eingeschätzt.

Internet Systems Consortium BIND Bug: Mehrere Schwachstellen ermöglichen Denial of Service

BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen.

Klassifiziert wurden die Schwachstellen mithilfe des CVE-Referenziersystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2022-2795, CVE-2022-2881, CVE-2022-2906, CVE-2022-3080, CVE-2022-38177 und CVE-2022-38178.

Von der Sicherheitslücke betroffene Systeme im Überblick

Betriebssysteme
Linux, UNIX, Windows

Produkte
IBM VIOS 3.1 (cpe:/a:ibm:vios)
IBM AIX 7.1 (cpe:/o:ibm:aix)
Broadcom Brocade SANnav <2.4.0 (cpe:/a:broadcom:brocade_sannav)
Broadcom Brocade SANnav 2.4.0 (cpe:/a:broadcom:brocade_sannav)
Broadcom Brocade SANnav <2.3.1b (cpe:/a:broadcom:brocade_sannav)
Broadcom Brocade SANnav 2.3.1b (cpe:/a:broadcom:brocade_sannav)
Open Source CentOS (cpe:/o:centos:centos)
Debian Linux (cpe:/o:debian:debian_linux)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
IBM AIX 7.2 (cpe:/o:ibm:aix)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
F5 BIG-IP (cpe:/a:f5:big-ip)
SUSE Linux (cpe:/o:suse:suse_linux)
IBM SAN Volume Controller (cpe:/a:ibm:san_volume_controller)
Oracle Solaris (cpe:/a:oracle:solaris)
Oracle Linux (cpe:/o:oracle:linux)
Red Hat OpenShift (cpe:/a:redhat:openshift)
Gentoo Linux (cpe:/o:gentoo:linux)
Infoblox NIOS (cpe:/o:infoblox:nios)
IBM AIX 7.3 (cpe:/o:ibm:aix)
IBM Storwize (cpe:/a:ibm:storwize)
IBM QRadar SIEM 7.5 (cpe:/a:ibm:qradar_siem)
IBM Power Hardware Management Console v10 (cpe:/a:ibm:hardware_management_console)
Internet Systems Consortium BIND <9.16.33 (cpe:/a:isc:bind)
Internet Systems Consortium BIND 9.16.33 (cpe:/a:isc:bind)
Internet Systems Consortium BIND <9.18.7 (cpe:/a:isc:bind)
Internet Systems Consortium BIND 9.18.7 (cpe:/a:isc:bind)
Internet Systems Consortium BIND <9.19.1 (cpe:/a:isc:bind)
Internet Systems Consortium BIND 9.19.1 (cpe:/a:isc:bind)
IBM QRadar SIEM 7.4 (cpe:/a:ibm:qradar_siem)
NetApp ActiveIQ Unified Manager for VMware vSphere (cpe:/a:netapp:active_iq_unified_manager)
IBM FlashSystem (cpe:/a:ibm:flashsystem)
NetApp Data ONTAP 9 (cpe:/a:netapp:data_ontap)
Red Hat OpenShift Data Foundation 4 (cpe:/a:redhat:openshift)

Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen

  1. Anwender der betroffenen Systeme sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

NetApp Security Advisory NTAP-20240621-0002 vom 2025-12-17 (17.12.2025)
Weitere Informationen finden Sie unter: https://security.netapp.com/advisory/NTAP-20240621-0002

IBM Security Bulletin 7183474 vom 2025-02-26 (26.02.2025)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7183474

Brocade Security Advisory BSA-2025-2264 vom 2025-02-15 (16.02.2025)
Weitere Informationen finden Sie unter: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25408

NetApp Security Advisory NTAP-20241129-0002 vom 2024-11-29 (28.11.2024)
Weitere Informationen finden Sie unter: https://security.netapp.com/advisory/ntap-20241129-0002/

Oracle Linux Security Advisory ELSA-2024-5231 vom 2024-08-13 (13.08.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-5231.html

Red Hat Security Advisory RHSA-2024:2720 vom 2024-05-07 (06.05.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:2720

IBM Security Bulletin 7094965 vom 2023-12-11 (11.12.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7094965

Red Hat Security Advisory RHSA-2023:3609 vom 2023-06-15 (14.06.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3609

Oracle Linux Security Advisory ELSA-2023-3002 vom 2023-05-24 (23.05.2023)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2023-3002.html

Oracle Linux Security Advisory ELSA-2023-2792 vom 2023-05-24 (23.05.2023)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2023-2792.html

Red Hat Security Advisory RHSA-2023:2792 vom 2023-05-16 (16.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:2792

Red Hat Security Advisory RHSA-2023:3002 vom 2023-05-16 (16.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3002

Red Hat Security Advisory RHSA-2023:2261 vom 2023-05-09 (09.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:2261

Amazon Linux Security Advisory ALAS-2023-2001 vom 2023-03-22 (21.03.2023)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS-2023-2001.html

IBM Security Bulletin 6955057 vom 2023-02-13 (13.02.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6955057

CentOS Security Advisory CESA-2023:0402 vom 2023-01-30 (30.01.2023)
Weitere Informationen finden Sie unter: https://lists.centos.org/pipermail/centos-announce/2023-January/086358.html

Oracle Linux Security Advisory ELSA-2023-0402 vom 2023-01-24 (24.01.2023)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2023-0402.html

Red Hat Security Advisory RHSA-2023:0402 vom 2023-01-24 (24.01.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:0402

Oracle Linux Security Advisory ELSA-2023-0402 vom 2023-01-24 (24.01.2023)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2023-0402.html

NetApp Security Advisory NTAP-20221228-0010 vom 2022-12-28 (28.12.2022)
Weitere Informationen finden Sie unter: https://security.netapp.com/advisory/ntap-20221228-0010/

NetApp Security Advisory NTAP-20221228-0009 vom 2022-12-28 (28.12.2022)
Weitere Informationen finden Sie unter: https://security.netapp.com/advisory/ntap-20221228-0009/

IBM Security Bulletin 6851445 vom 2022-12-22 (22.12.2022)
Weitere Informationen finden Sie unter: https://aix.software.ibm.com/aix/efixes/security/bind_advisory22.asc

F5 Security Advisory K11742512 vom 2022-11-28 (28.11.2022)
Weitere Informationen finden Sie unter: https://support.f5.com/csp/article/K11742512

Red Hat Security Advisory RHSA-2022:8598 vom 2022-11-22 (22.11.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:8598

Red Hat Security Advisory RHSA-2022:7643 vom 2022-11-08 (08.11.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:7643

Gentoo Linux Security Advisory GLSA-202210-25 vom 2022-10-31 (30.10.2022)
Weitere Informationen finden Sie unter: https://security.gentoo.org/glsa/202210-25

CentOS Security Advisory CESA-2022:6765 vom 2022-10-26 (26.10.2022)
Weitere Informationen finden Sie unter: https://lists.centos.org/pipermail/centos-announce/2022-October/073648.html

SUSE Security Update SUSE-SU-2022:3767-1 vom 2022-10-26 (26.10.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-October/012698.html

SUSE Security Update SUSE-SU-2022:3729-1 vom 2022-10-25 (25.10.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-October/012671.html

SUSE Security Update SUSE-SU-2022:3682-1 vom 2022-10-21 (23.10.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-October/012598.html

Red Hat Security Advisory RHSA-2022:6905 vom 2022-10-19 (19.10.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:6905

F5 Security Advisory K27155546 vom 2022-10-19 (19.10.2022)
Weitere Informationen finden Sie unter: https://support.f5.com/csp/article/K27155546

Oracle Linux Bulletin-October 2022 vom 2022-10-18 (18.10.2022)
Weitere Informationen finden Sie unter: https://www.oracle.com/security-alerts/linuxbulletinoct2022.html

Oracle Solaris Third Party Bulletin-October 2022 vom 2022-10-18 (18.10.2022)
Weitere Informationen finden Sie unter: https://www.oracle.com/security-alerts/bulletinoct2022.html

Debian Security Advisory DLA-3138 vom 2022-10-05 (05.10.2022)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2022/10/msg00007.html

Oracle Linux Security Advisory ELSA-2022-6781 vom 2022-10-05 (04.10.2022)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2022-6781.html

SUSE Security Update SUSE-SU-2022:3500-1 vom 2022-10-04 (04.10.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-October/012484.html

SUSE Security Update SUSE-SU-2022:3499-1 vom 2022-10-04 (04.10.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-October/012492.html

Red Hat Security Advisory RHSA-2022:6781 vom 2022-10-04 (04.10.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:6781

Red Hat Security Advisory RHSA-2022:6780 vom 2022-10-04 (04.10.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:6780

Red Hat Security Advisory RHSA-2022:6779 vom 2022-10-04 (04.10.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:6779

Red Hat Security Advisory RHSA-2022:6778 vom 2022-10-04 (04.10.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:6778

Oracle Linux Security Advisory ELSA-2022-6778 vom 2022-10-05 (04.10.2022)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2022-6778.html

Oracle Linux Security Advisory ELSA-2022-6763 vom 2022-10-04 (03.10.2022)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2022-6763.html

Red Hat Security Advisory RHSA-2022:6765 vom 2022-10-03 (03.10.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:6765

Red Hat Security Advisory RHSA-2022:6764 vom 2022-10-03 (03.10.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:6764

Red Hat Security Advisory RHSA-2022:6763 vom 2022-10-03 (03.10.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:6763

Oracle Linux Security Advisory ELSA-2022-6765 vom 2022-10-04 (03.10.2022)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2022-6765.html

Debian Security Advisory DSA-5235 vom 2022-09-23 (22.09.2022)
Weitere Informationen finden Sie unter: https://www.debian.org/security/2022/dsa-5235

Debian Security Advisory DSA-5235 vom 2022-09-22 (22.09.2022)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2022/msg00204.html

Ubuntu Security Notice USN-5626-1 vom 2022-09-21 (21.09.2022)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-5626-1

Infoblox Advisory CVE-2022-2795 vom 2022-09-21 (21.09.2022)
Weitere Informationen finden Sie unter: https://support.infoblox.com/s/article/CVE-2022-2795

Infoblox Advisory CVE-2022-38177 and CVE-2022-38178 vom 2022-09-21 (21.09.2022)
Weitere Informationen finden Sie unter: https://support.infoblox.com/s/article/CVE-2022-38177-and-CVE-2022-38178

Ubuntu Security Notice USN-5626-2 vom 2022-09-21 (21.09.2022)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-5626-2

BIND Vulnerability Note vom 2022-09-20 (20.09.2022)
Weitere Informationen finden Sie unter: https://kb.isc.org/docs/cve-2022-38178

BIND Vulnerability Note vom 2022-09-20 (20.09.2022)
Weitere Informationen finden Sie unter: https://kb.isc.org/docs/cve-2022-38177

BIND Vulnerability Note vom 2022-09-20 (20.09.2022)
Weitere Informationen finden Sie unter: https://kb.isc.org/docs/cve-2022-3080

BIND Vulnerability Note vom 2022-09-20 (20.09.2022)
Weitere Informationen finden Sie unter: https://kb.isc.org/docs/cve-2022-2906

BIND Vulnerability Note vom 2022-09-20 (20.09.2022)
Weitere Informationen finden Sie unter: https://kb.isc.org/docs/cve-2022-2881

BIND Vulnerability Note vom 2022-09-20 (20.09.2022)
Weitere Informationen finden Sie unter: https://kb.isc.org/docs/cve-2022-2795

BIND Release Notes vom 2022-09-20 (20.09.2022)
Weitere Informationen finden Sie unter: https://downloads.isc.org/isc/bind9/9.19.1/doc/arm/html/notes.html

BIND Release Notes vom 2022-09-20 (20.09.2022)
Weitere Informationen finden Sie unter: https://downloads.isc.org/isc/bind9/9.18.7/doc/arm/html/notes.html

BIND Release Notes vom 2022-09-20 (20.09.2022)
Weitere Informationen finden Sie unter: https://downloads.isc.org/isc/bind9/9.16.33/doc/arm/html/notes.html

Versionshistorie dieser Sicherheitswarnung

Dies ist die 32. Version des vorliegenden IT-Sicherheitshinweises für Internet Systems Consortium BIND. Bei Bekanntgabe weiterer Updates wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

20.09.2022 - Initiale Fassung
21.09.2022 - Neue Updates von Ubuntu aufgenommen
22.09.2022 - Neue Updates von Debian aufgenommen
03.10.2022 - Neue Updates von Oracle Linux und Red Hat aufgenommen
04.10.2022 - Neue Updates von Oracle Linux, Red Hat und SUSE aufgenommen
05.10.2022 - Neue Updates von Debian aufgenommen
18.10.2022 - Neue Updates aufgenommen
19.10.2022 - Neue Updates von F5 und Red Hat aufgenommen
23.10.2022 - Neue Updates von SUSE aufgenommen
25.10.2022 - Neue Updates von SUSE aufgenommen
26.10.2022 - Neue Updates von SUSE und CentOS aufgenommen
30.10.2022 - Neue Updates von Gentoo aufgenommen
08.11.2022 - Neue Updates von Red Hat aufgenommen
22.11.2022 - Neue Updates von Red Hat aufgenommen
28.11.2022 - Neue Updates von F5 aufgenommen
22.12.2022 - Neue Updates von IBM und IBM-APAR aufgenommen
28.12.2022 - Neue Updates von NetApp aufgenommen
24.01.2023 - Neue Updates von Oracle Linux und Red Hat aufgenommen
30.01.2023 - Neue Updates von CentOS aufgenommen
13.02.2023 - Neue Updates von IBM aufgenommen
21.03.2023 - Neue Updates von Amazon aufgenommen
09.05.2023 - Neue Updates von Red Hat aufgenommen
16.05.2023 - Neue Updates von Red Hat aufgenommen
23.05.2023 - Neue Updates von Oracle Linux aufgenommen
14.06.2023 - Neue Updates von Red Hat aufgenommen
11.12.2023 - Neue Updates von IBM aufgenommen
06.05.2024 - Neue Updates von Red Hat aufgenommen
13.08.2024 - Neue Updates von Oracle Linux aufgenommen
28.11.2024 - Neue Updates von NetApp aufgenommen
16.02.2025 - Neue Updates von BROCADE aufgenommen
26.02.2025 - Neue Updates von IBM aufgenommen
17.12.2025 - Neue Updates von NetApp aufgenommen

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

/roj/news.de

Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.