MĂșltiples vulnerabilidades en BIND

Fecha de publicaciĂłn: 23/09/2022

Importancia:
Alta

Recursos afectados:

  • BIND, versiones:
    • desde 9.18.0, hasta 9.18.6;
    • desde 9.19.0, hasta 9.19.4;
    • desde 9.8.4, hasta 9.16.32;
    • desde 9.9.12, hasta 9.9.13;
    • desde 9.10.7, hasta 9.10.8.
  • BIND Supported Preview Editions, versiones:
    • desde 9.9.4-S1, hasta 9.11.37-S1;
    • desde 9.16.8-S1, hasta 9.16.32-S1.

DescripciĂłn:

Se han publicado 4 vulnerabilidades de severidad alta en BIND, que podrían permitir a un atacante dañar la memoria disponible, finalizar el proceso named o causar una fuga de memoria.

SoluciĂłn:

Actualizar a:

  • BIND:
    • 9.16.33;
    • 9.18.7;
    • 9.19.5.
  • BIND Supported Preview Edition 9.16.33-S1.

Detalle:

  • Los cambios entre OpenSSL 1.x y OpenSSL 3.0 exponen un fallo en named que provoca una pequeña fuga de memoria en el procesamiento de claves cuando se utilizan registros TKEY en modo Diffie-Hellman con OpenSSL 3.0.0 y versiones posteriores. Se ha asignado el identificador CVE-2022-2906 para esta vulnerabilidad.
  • El resolver de BIND 9 podrĂ­a fallar cuando la cachĂ© y las respuestas antiguas estĂĄn activadas, la opciĂłn stale-answer-client-timeout estĂĄ establecida en 0 y hay un CNAME antiguo en la cachĂ© para una consulta entrante. Se ha asignado el identificador CVE-2022-3080 para esta vulnerabilidad.
  • El cĂłdigo de verificaciĂłn de DNSSEC para el algoritmo ECDSA pierde memoria cuando hay un desajuste en la longitud de la firma. Se ha asignado el identificador CVE-2022-38177 para esta vulnerabilidad.
  • El cĂłdigo de verificaciĂłn de DNSSEC para el algoritmo EdDSA pierde memoria cuando hay un desajuste en la longitud de la firma. Se ha asignado el identificador CVE-2022-38178 para esta vulnerabilidad.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, DNS, SSL/TLS, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.