Обновление DNS-сервера BIND 9.9.9-P8, 9.10.4-P8 и 9.11.0-P5 с устранением уязвимостей

14 апреля 2017 года

Консорциум ISC представил новые выпуски DNS-сервера BIND 9.9.9-P8, 9.10.4-P8 и 9.11.0-P5, в которых устранено несколько уязвимостей, позволяющих вызвать отказ в обслуживании, инициировав крах процесса-обработчика через отправку специально оформленного запроса.

  • CVE-2017-3138 - завершение работы процесса

named при поступлении от управляющего интерфейса пустой команды (локальный злоумышленник, имеющий доступ для выполнения команд только на чтение, может вывести DNS-сервер из строя, запустив rndc "");

  • CVE-2017-3137 - отправка цепочки пакетов с некорректным следованием полей CNAME и DNAME, в ответ на рекурсивный запрос резолвера, может привести к краху named;
  • CVE-2017-3136 - отправка специально оформленного запроса к серверу, на котором включен DNS64 и активна опция "break-dnssec yes;", может привести к краху процесса-обработчика.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Обновление DNS-сервера BIND 9.9.9-P8, 9.10.4-P8 и 9.11.0-P5 с устранением уязвимостей», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.