Internet Systems Consortium BIND: Sicherheitshinweis! Mehrere IT-Schwachstellen gemeldet

Für Internet Systems Consortium BIND wurde ein Update für den IT-Sicherheitshinweis einer bekannten Schwachstelle veröffentlicht. Eine Beschreibung der Sicherheitslücken inklusive der neuesten Updates sowie Infos zu betroffenen Betriebssystemen und Produkten lesen Sie hier.

Erstellt von - Uhr

Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). (Foto) Suche
Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). Bild: Adobe Stock / Yingyaipumi

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 25.11.2025 ein Update zu einer am 16.03.2022 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen für Internet Systems Consortium BIND veröffentlicht. Betroffen von der Sicherheitslücke sind die Betriebssysteme Linux, MacOS X, UNIX und Windows sowie die Produkte Open Source CentOS, Debian Linux, Amazon Linux 2, Red Hat Enterprise Linux, Ubuntu Linux, SUSE Linux, Gentoo Linux, Open Source Arch Linux, Infoblox NIOS, Internet Systems Consortium BIND und Infoblox DDI.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: Red Hat Security Advisory RHSA-2025:22168 (Stand: 26.11.2025). Weitere nützliche Links werden weiter unten in diesem Artikel aufgeführt.

Mehrere Schwachstellen für Internet Systems Consortium BIND - Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Base Score: 7,5
CVSS Temporal Score: 6,5
Remoteangriff: Ja

Zur Einschätzung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser priorisieren zu können. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Die Gefährdung der aktuellen Schwachstelle wird nach dem CVSS mit einem Base Score von 7,5 als "mittel" eingeschätzt.

Internet Systems Consortium BIND Bug: Zusammenfassung der bekannten Schwachstellen

BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen.

Klassifiziert wurden die Schwachstellen mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2021-25220, CVE-2022-0396, CVE-2022-0635 und CVE-2022-0667.

Von der Sicherheitslücke betroffene Systeme im Überblick

Betriebssysteme
Linux, MacOS X, UNIX, Windows

Produkte
Open Source CentOS (cpe:/o:centos:centos)
Debian Linux (cpe:/o:debian:debian_linux)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Gentoo Linux (cpe:/o:gentoo:linux)
Open Source Arch Linux (cpe:/o:archlinux:archlinux)
Infoblox NIOS (cpe:/o:infoblox:nios)
Internet Systems Consortium BIND <9.11.37 (cpe:/a:isc:bind)
Internet Systems Consortium BIND 9.11.37 (cpe:/a:isc:bind)
Internet Systems Consortium BIND <9.16.27 (cpe:/a:isc:bind)
Internet Systems Consortium BIND 9.16.27 (cpe:/a:isc:bind)
Internet Systems Consortium BIND <9.18.1 (cpe:/a:isc:bind)
Internet Systems Consortium BIND 9.18.1 (cpe:/a:isc:bind)
Infoblox DDI (cpe:/a:infoblox:ddi)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Anwender der betroffenen Systeme sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle befinden sich weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

Red Hat Security Advisory RHSA-2025:22168 vom 2025-11-26 (25.11.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:22168

Red Hat Security Advisory RHSA-2025:21889 vom 2025-11-20 (20.11.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:21889

Red Hat Security Advisory RHSA-2025:21740 vom 2025-11-19 (18.11.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:21740

Red Hat Security Advisory RHSA-2025:21741 vom 2025-11-19 (18.11.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:21741

Amazon Linux Security Advisory ALAS-2023-2001 vom 2023-03-22 (21.03.2023)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS-2023-2001.html

CentOS Security Advisory CESA-2023:0402 vom 2023-01-30 (30.01.2023)
Weitere Informationen finden Sie unter: https://lists.centos.org/pipermail/centos-announce/2023-January/086358.html

Red Hat Security Advisory RHSA-2023:0402 vom 2023-01-24 (24.01.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:0402

Red Hat Security Advisory RHSA-2022:8385 vom 2022-11-15 (15.11.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:8385

Red Hat Security Advisory RHSA-2022:8068 vom 2022-11-15 (15.11.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:8068

Red Hat Security Advisory RHSA-2022:7643 vom 2022-11-08 (08.11.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:7643

Red Hat Security Advisory RHSA-2022:7790 vom 2022-11-08 (08.11.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:7790

Amazon Linux Security Advisory ALAS-2022-166 vom 2022-11-04 (06.11.2022)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2022/ALAS-2022-166.html

Gentoo Linux Security Advisory GLSA-202210-25 vom 2022-10-31 (30.10.2022)
Weitere Informationen finden Sie unter: https://security.gentoo.org/glsa/202210-25

Amazon Linux Security Advisory ALAS-2022-138 vom 2022-09-29 (29.09.2022)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2022/ALAS-2022-138.html

SUSE Security Update SUSE-SU-2022:2713-1 vom 2022-08-09 (09.08.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-August/011832.html

SUSE Security Update SUSE-SU-2022:1616-1 vom 2022-05-31 (31.05.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-May/011206.html

Arch Linux Security Advisory ASA-202204-5 vom 2022-04-05 (04.04.2022)
Weitere Informationen finden Sie unter: https://security.archlinux.org/ASA-202204-5

SUSE Security Update SUSE-SU-2022:0945-1 vom 2022-03-24 (24.03.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-March/010511.html

SUSE Security Update SUSE-SU-2022:0946-1 vom 2022-03-24 (24.03.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-March/010510.html

SUSE Security Update SUSE-SU-2022:0908-1 vom 2022-03-21 (21.03.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-March/010486.html

Debian Security Advisory DLA-2955 vom 2022-03-19 (20.03.2022)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2022/03/msg00027.html

Debian Security Advisory DSA-5105 vom 2022-03-18 (20.03.2022)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2022/msg00073.html

Debian Security Advisory DLA-2955 vom 2022-03-19 (20.03.2022)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2022/03/msg00026.html

Ubuntu Security Notice USN-5332-2 vom 2022-03-17 (17.03.2022)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-5332-2

Ubuntu Security Notice USN-5332-1 vom 2022-03-17 (17.03.2022)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-5332-1

Infoblox Security Advisory vom 2022-03-16 (17.03.2022)
Weitere Informationen finden Sie unter: https://support.infoblox.com/s/article/000007818

Infoblox Security Advisory vom 2022-03-16 (17.03.2022)
Weitere Informationen finden Sie unter: https://support.infoblox.com/s/article/000007820

Infoblox Security Advisory vom 2022-03-16 (17.03.2022)
Weitere Informationen finden Sie unter: https://support.infoblox.com/s/article/BloxOne-DDI-DNS-is-vulnerable-to-CVE-2022-0396

ISC Security Advisory vom 2022-03-16 (16.03.2022)
Weitere Informationen finden Sie unter: https://kb.isc.org/docs/cve-2022-0667

ISC Security Advisory vom 2022-03-16 (16.03.2022)
Weitere Informationen finden Sie unter: https://kb.isc.org/docs/cve-2022-0635

ISC Security Advisory vom 2022-03-16 (16.03.2022)
Weitere Informationen finden Sie unter: https://kb.isc.org/docs/cve-2022-0396

ISC Security Advisory vom 2022-03-16 (16.03.2022)
Weitere Informationen finden Sie unter: https://kb.isc.org/docs/CVE-2021-25220

Versionshistorie dieses Sicherheitshinweises

Dies ist die 21. Version des vorliegenden IT-Sicherheitshinweises für Internet Systems Consortium BIND. Bei Bekanntgabe weiterer Updates wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

16.03.2022 - Initiale Fassung
17.03.2022 - Neue Updates von Infoblox aufgenommen
20.03.2022 - Neue Updates von Debian aufgenommen
21.03.2022 - Neue Updates von SUSE aufgenommen
24.03.2022 - Neue Updates von SUSE aufgenommen
04.04.2022 - Neue Updates von Arch Linux aufgenommen
13.04.2022 - Referenz(en) aufgenommen: FEDORA-2022-3F293290C3
18.04.2022 - Referenz(en) aufgenommen: FEDORA-2022-05918F0838, FEDORA-2022-A88218DE5C
31.05.2022 - Neue Updates von SUSE aufgenommen
09.08.2022 - Neue Updates von SUSE aufgenommen
29.09.2022 - Neue Updates von Amazon aufgenommen
30.10.2022 - Neue Updates von Gentoo aufgenommen
06.11.2022 - Neue Updates von Amazon aufgenommen
08.11.2022 - Neue Updates von Red Hat aufgenommen
15.11.2022 - Neue Updates von Red Hat aufgenommen
24.01.2023 - Neue Updates von Red Hat aufgenommen
30.01.2023 - Neue Updates von CentOS aufgenommen
21.03.2023 - Neue Updates von Amazon aufgenommen
18.11.2025 - Neue Updates von Red Hat aufgenommen
20.11.2025 - Neue Updates von Red Hat aufgenommen
25.11.2025 - Neue Updates von Red Hat aufgenommen

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

/roj/news.de

Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.