19.02.2015 | В BIND исправлены уязвимости, позволяющие осуществить отказ в обслуживании |
Разработчики DNS-сервера BIND выпустили обновления 9.9.6-P2 и 9.10.1-P2, в которых было устранено 7 уязвимостей. Бреши позволяли удаленному злоумышленнику осуществить DoS-атаку и вызвать аварийное завершение работы некоторых процессов. Одна из наиболее опасных уязвимостей, исправленных в этом выпуске BIND, позволяла удаленному пользователю вызвать ошибку знаковости и осуществить DoS-атаку. Брешь существовала из-за неисправости при выполнении DNSSEC-проверок в случае использования отозванных или недоверенных ключей. Отметим, что для успешной эксплуатации уязвимости требовалось использование настроек «dnssec-validation auto;» или «dnssec-lookaside auto;». Злоумышленник мог аварийно завершить процесс named. Все остальные уязвимости также позволяли вызвать ошибку знаковости и аварийно завершить работу BIND. Помимо этого, в обновлении был расширен функционал серверного ПО. Теперь BIND поддерживает типы записей CAA, CDS и CDNSKEY. Разработчики также исправили ряд некритических ошибок, не являющихся уязвимостями. |
Проверить безопасность сайта