IT-Sicherheit: Linux, MacOS X und UNIX bedroht - Update für IT-Sicherheitshinweis zu Internet Systems Consortium BIND (Risiko: mittel)

Für Internet Systems Consortium BIND wurde ein Update für den IT-Sicherheitshinweis zu einer bekannten Schwachstelle veröffentlicht. Wie sich betroffene Anwender verhalten sollten, erfahren Sie hier.

Erstellt von - Uhr

Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). (Foto) Suche
Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). Bild: Adobe Stock / WhataWin

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 06.01.2026 ein Update zu einer am 16.03.2022 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen für Internet Systems Consortium BIND veröffentlicht. Betroffen von der Sicherheitslücke sind die Betriebssysteme Linux, MacOS X, UNIX und Windows sowie die Produkte Open Source CentOS, Debian Linux, Amazon Linux 2, Red Hat Enterprise Linux, Ubuntu Linux, SUSE Linux, Oracle Linux, Gentoo Linux, Open Source Arch Linux, Infoblox NIOS, Internet Systems Consortium BIND und Infoblox DDI.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: Oracle Linux Security Advisory ELSA-2025-22205 (Stand: 07.01.2026). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.

Mehrere Schwachstellen für Internet Systems Consortium BIND - Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Base Score: 7,5
CVSS Temporal Score: 6,5
Remoteangriff: Ja

Zur Einschätzung des Schweregrads von Schwachstellen in Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Kriterien miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Einleitung von Gegenmaßnahmen zu erstellen. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Das Risiko der aktuellen Schwachstelle wird nach dem CVSS mit einem Base Score von 7,5 als "mittel" eingestuft.

Internet Systems Consortium BIND Bug: Schwachstellen und CVE-Nummern

BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Seriennummern (Common Vulnerabilities and Exposures) CVE-2021-25220, CVE-2022-0396, CVE-2022-0635 und CVE-2022-0667 gehandelt.

Von der Sicherheitslücke betroffene Systeme im Überblick

Betriebssysteme
Linux, MacOS X, UNIX, Windows

Produkte
Open Source CentOS (cpe:/o:centos:centos)
Debian Linux (cpe:/o:debian:debian_linux)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
Gentoo Linux (cpe:/o:gentoo:linux)
Open Source Arch Linux (cpe:/o:archlinux:archlinux)
Infoblox NIOS (cpe:/o:infoblox:nios)
Internet Systems Consortium BIND <9.11.37 (cpe:/a:isc:bind)
Internet Systems Consortium BIND 9.11.37 (cpe:/a:isc:bind)
Internet Systems Consortium BIND <9.16.27 (cpe:/a:isc:bind)
Internet Systems Consortium BIND 9.16.27 (cpe:/a:isc:bind)
Internet Systems Consortium BIND <9.18.1 (cpe:/a:isc:bind)
Internet Systems Consortium BIND 9.18.1 (cpe:/a:isc:bind)
Infoblox DDI (cpe:/a:infoblox:ddi)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen

  1. Anwender der betroffenen Anwendungen sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle befinden sich weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

Oracle Linux Security Advisory ELSA-2025-22205 vom 2026-01-07 (06.01.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2025-22205.html

Red Hat Security Advisory RHSA-2025:23414 vom 2025-12-17 (16.12.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:23414

Red Hat Security Advisory RHSA-2025:22168 vom 2025-11-26 (25.11.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:22168

Red Hat Security Advisory RHSA-2025:21889 vom 2025-11-20 (20.11.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:21889

Red Hat Security Advisory RHSA-2025:21740 vom 2025-11-19 (18.11.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:21740

Red Hat Security Advisory RHSA-2025:21741 vom 2025-11-19 (18.11.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:21741

Amazon Linux Security Advisory ALAS-2023-2001 vom 2023-03-22 (21.03.2023)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS-2023-2001.html

CentOS Security Advisory CESA-2023:0402 vom 2023-01-30 (30.01.2023)
Weitere Informationen finden Sie unter: https://lists.centos.org/pipermail/centos-announce/2023-January/086358.html

Red Hat Security Advisory RHSA-2023:0402 vom 2023-01-24 (24.01.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:0402

Red Hat Security Advisory RHSA-2022:8385 vom 2022-11-15 (15.11.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:8385

Red Hat Security Advisory RHSA-2022:8068 vom 2022-11-15 (15.11.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:8068

Red Hat Security Advisory RHSA-2022:7643 vom 2022-11-08 (08.11.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:7643

Red Hat Security Advisory RHSA-2022:7790 vom 2022-11-08 (08.11.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:7790

Amazon Linux Security Advisory ALAS-2022-166 vom 2022-11-04 (06.11.2022)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2022/ALAS-2022-166.html

Gentoo Linux Security Advisory GLSA-202210-25 vom 2022-10-31 (30.10.2022)
Weitere Informationen finden Sie unter: https://security.gentoo.org/glsa/202210-25

Amazon Linux Security Advisory ALAS-2022-138 vom 2022-09-29 (29.09.2022)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2022/ALAS-2022-138.html

SUSE Security Update SUSE-SU-2022:2713-1 vom 2022-08-09 (09.08.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-August/011832.html

SUSE Security Update SUSE-SU-2022:1616-1 vom 2022-05-31 (31.05.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-May/011206.html

Arch Linux Security Advisory ASA-202204-5 vom 2022-04-05 (04.04.2022)
Weitere Informationen finden Sie unter: https://security.archlinux.org/ASA-202204-5

SUSE Security Update SUSE-SU-2022:0945-1 vom 2022-03-24 (24.03.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-March/010511.html

SUSE Security Update SUSE-SU-2022:0946-1 vom 2022-03-24 (24.03.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-March/010510.html

SUSE Security Update SUSE-SU-2022:0908-1 vom 2022-03-21 (21.03.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-March/010486.html

Debian Security Advisory DLA-2955 vom 2022-03-19 (20.03.2022)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2022/03/msg00027.html

Debian Security Advisory DSA-5105 vom 2022-03-18 (20.03.2022)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2022/msg00073.html

Debian Security Advisory DLA-2955 vom 2022-03-19 (20.03.2022)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2022/03/msg00026.html

Ubuntu Security Notice USN-5332-2 vom 2022-03-17 (17.03.2022)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-5332-2

Ubuntu Security Notice USN-5332-1 vom 2022-03-17 (17.03.2022)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-5332-1

Infoblox Security Advisory vom 2022-03-16 (17.03.2022)
Weitere Informationen finden Sie unter: https://support.infoblox.com/s/article/000007818

Infoblox Security Advisory vom 2022-03-16 (17.03.2022)
Weitere Informationen finden Sie unter: https://support.infoblox.com/s/article/000007820

Infoblox Security Advisory vom 2022-03-16 (17.03.2022)
Weitere Informationen finden Sie unter: https://support.infoblox.com/s/article/BloxOne-DDI-DNS-is-vulnerable-to-CVE-2022-0396

ISC Security Advisory vom 2022-03-16 (16.03.2022)
Weitere Informationen finden Sie unter: https://kb.isc.org/docs/cve-2022-0667

ISC Security Advisory vom 2022-03-16 (16.03.2022)
Weitere Informationen finden Sie unter: https://kb.isc.org/docs/cve-2022-0635

ISC Security Advisory vom 2022-03-16 (16.03.2022)
Weitere Informationen finden Sie unter: https://kb.isc.org/docs/cve-2022-0396

ISC Security Advisory vom 2022-03-16 (16.03.2022)
Weitere Informationen finden Sie unter: https://kb.isc.org/docs/CVE-2021-25220

Versionshistorie dieses Sicherheitshinweises

Dies ist die 23. Version des vorliegenden IT-Sicherheitshinweises für Internet Systems Consortium BIND. Bei Bekanntgabe weiterer Updates wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

16.03.2022 - Initiale Fassung
17.03.2022 - Neue Updates von Infoblox aufgenommen
20.03.2022 - Neue Updates von Debian aufgenommen
21.03.2022 - Neue Updates von SUSE aufgenommen
24.03.2022 - Neue Updates von SUSE aufgenommen
04.04.2022 - Neue Updates von Arch Linux aufgenommen
13.04.2022 - Referenz(en) aufgenommen: FEDORA-2022-3F293290C3
18.04.2022 - Referenz(en) aufgenommen: FEDORA-2022-05918F0838, FEDORA-2022-A88218DE5C
31.05.2022 - Neue Updates von SUSE aufgenommen
09.08.2022 - Neue Updates von SUSE aufgenommen
29.09.2022 - Neue Updates von Amazon aufgenommen
30.10.2022 - Neue Updates von Gentoo aufgenommen
06.11.2022 - Neue Updates von Amazon aufgenommen
08.11.2022 - Neue Updates von Red Hat aufgenommen
15.11.2022 - Neue Updates von Red Hat aufgenommen
24.01.2023 - Neue Updates von Red Hat aufgenommen
30.01.2023 - Neue Updates von CentOS aufgenommen
21.03.2023 - Neue Updates von Amazon aufgenommen
18.11.2025 - Neue Updates von Red Hat aufgenommen
20.11.2025 - Neue Updates von Red Hat aufgenommen
25.11.2025 - Neue Updates von Red Hat aufgenommen
16.12.2025 - Neue Updates von Red Hat aufgenommen
06.01.2026 - Neue Updates von Oracle Linux aufgenommen

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

/roj/news.de

Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.