ISC
ha publicado nuevas versiones del servidor DNS BIND 9, destinadas a solucionar dos vulnerabilidades (una considerada
de gravedad alta y otra de importancia media).
El servidor de nombres BIND es
uno de los más usados en Internet. Creado en 1988, en la universidad de
Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium).
BIND se encuentra disponible para una amplia gama de sistemas tanto Unix como
Microsoft Windows.
Los dos problemas se deben a fallos
en la autenticación TSIG y podrían permitir la transferencia de zonas no
autorizada (CVE-2017-3142)
o actualizaciones dinámicas
sin autorización (CVE-2017-3143).
Afectan a las versiones 9.4.0 a 9.8.8, 9.9.0 a 9.9.10-P1, 9.10.0 a 9.10.5-P1,
9.11.0 a 9.11.1-P1, 9.9.3-S1 a 9.9.10-S2 y 9.10.5-S1 a 9.10.5-S2.
Hace 15 días también se publicaron
actualizaciones para evitar otras dos vulnerabilidades.
Se recomienda actualizar a las
versiones más recientes BIND 9 versión 9.9.10-P2, 9.10.5-P2 y 9.11.1-P2,
disponibles en:
Más información:
una-al-dia (16/06/2017) Nuevas
versiones de BIND 9
CVE-2017-3143: An error in TSIG authentication
can permit unauthorized dynamic updates
CVE-2017-3142:
An error in TSIG authentication can permit unauthorized zone transfers
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario