• DNS BIND: Atualizações para Corrigir Falha de Segurança

    O Internet Systems Consortium (ISC), está alertando os usuários sobre uma vulnerabilidade críticaque foi detectada no servidor DNS BIND Essa vulnerabilidade pode ser explorada por um atacante, desencadeando um ataque de negação de serviço (DoS). De acordo com o ISC, a questão de segurança ( CVE-2012-5166 ) é causada por um problema no processamento de uma combinação especialmente criada de resource records (RDATA). Quando carregados, estes dados podem causar travamento em componentes relacionados ao servidor. O ISC diz que, quando isso acontece, a funcionalidade só volta ao normal podendo ser restaurada somente com o encerramento e reinicialização do daemon named.





    As versões afetadas incluem 9.2.x ao 9.6.x, 9.4-ESV ao 9.4-ESV-R5-P1, 9.6-ESV ao 9.6-ESV-R7-P3, 9.7.0 a 9.7.6-P3, 9.8.0 ao 9.8 0.3-P3 e 9.9.0 a 9.9.1-P3. As notas do ISC que enquanto as versões 9.2, 9.3, 9.4 e 9.5 do BIND estiverem vulneráveis, esses ramos são considerados como "end of life" (EOL) e não serão mais atualizados. A atualização para 9.7.7, 9.7.6-P4, 9.6-ESV-R8, 9.6-ESV-R7-P4, 9.8.4, 9.8.3-P4, 9.9.2 ou 9.9.1-P4 corrige o problema. Como uma solução alternativa, os usuários podem definir o "Minimal-responses" para "Yes", a fim de evitar o travamento do servidor.



    Saiba Mais:

    [1] BIND DNS server updates close critical hole
    https://kb.isc.org/article/AA-00801

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L