ISC ha publicado nuevas versiones
del servidor DNS BIND 9, destinadas a solucionar una vulnerabilidad considerada
de gravedad alta que podrían causar condiciones de denegación de servicio a
través de consultas especialmente manipuladas.
El servidor de nombres BIND es
uno de los más usados en Internet. Creado en 1988, en la universidad de
Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium). BIND
se encuentra disponible para una amplia gama de sistemas tanto Unix como
Microsoft Windows.
La vulnerabilidad, con CVE-2017-3135,
consiste en que bajo determinadas condiciones al usar DNS64 y RPZ para reescribir
respuestas a consultas, el tratamiento de las consultas puede reanudarse en un
estado inconsistente que conduce a un fallo de aserción o un intento de lectura
a través de un puntero NULL. Afecta a versiones 9.9.3-S1 a 9.9.9-S7, 9.9.3 a
9.9.9-P5, 9.9.10b1, 9.10.0 a 9.10.4-P5, 9.10.5b1, 9.11.0 a 9.11.0-P2 y 9.11.1b1.
Se recomienda actualizar a las
versiones más recientes BIND 9.9.9-P6, 9.10.4-P6, 9.11.0-P3 y 9.9.9-S8,
disponibles en:
Más información:
CVE-2017-3135:
Combination of DNS64 and RPZ Can Lead to Crash
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario