В DNS-сервере BIND ликвидирована критическая уязвимость

07.06.2013 | 10:15
В DNS-сервере BIND ликвидирована критическая уязвимость
The Internet Systems Consortium, организация разрабатывающая и развивающая самый популярный в мире DNS-сервер BIND, сегодня сообщила о релизе обновленной версии своего продукта, где компания ликвидировала уязвимости, информация о которых была доступна публично, а сами уязвимости приводили к возможности удаленного аварийного завершения сервера и невозможности разрешения имен в интернете.

Уязвимость затрагивала DNS-серверы, BIND версий 9.6-ESV-R9, 9.8.5 и 9.9.3, сконфигурированные как рекурсивные серверы, что является наиболее распространенным типом DNS-серверов. Более старые версии BIND, в частности 9.6-ESV-R8, 9.8.0 - 9.8.4-P2 и 9.9.0 - 9.9.2-P2, уязвимости не подвержены. "Отправляя запрос на рекурсивное разрешение данных в специальной вредоносной зоне, атакующий может вызвать крах BIND 9 с фатальной ошибкой типа RUNTIME_CHECK в файле resolver.c", - говорится в заявлении ISC. Сама организация называет данный баг высококритичным.

В то же время, в ISC говорят, что у них нет данных о реальных случаях использования данного бага. Также в ISC говорят, что рекомендуют обновить используемые на серверах версии BIND как можно скорее. "Нет никакого обходного решения, чтобы заблокировать работы бага, можно только обновить версию программного обеспечения", - говорится в данных ISC.
DNS-сервер, BIND, критическая уязвимость
По материалам CyberSecurity.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код