ISC
ha publicado nuevas versiones del servidor DNS BIND 9, destinadas a solucionar una vulnerabilidad considerada crítica que
podría causar condiciones de denegación de servicio
a través de consultas especialmente manipuladas.
El servidor de nombres BIND es
uno de los más usados en Internet. Creado en 1988, en la universidad de
Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium). BIND
se encuentra disponible para una amplia gama de sistemas tanto Unix como
Microsoft Windows.
La vulnerabilidad,
con CVE-2016-2776,
se puede producir cuando un servidor de nombres construye una respuesta. Un error
en la construcción de mensajes en paquetes puede provocar la caída de named por
un fallo de aserción en buffer.c mientras se construye una respuesta a una
consulta que cumple determinados criterios.
La situación de aserción se puede
provocar incluso si la dirección de origen no tiene permitido realizar
consultas (es decir, no cumple 'allow-query').
Se recomienda actualizar a las versiones más recientes BIND 9.9.9-P3,
9.10.4-P3
y 9.11.0rc3,
disponibles en:
Más información:
CVE-2016-2776:
Assertion Failure in buffer.c While Building Responses to a Specifically
Constructed Request
BIND 9.9.9-P3 Release Notes
BIND 9.10.4-P3 Release Notes
BIND
9.11.0rc3 Release Notes
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario