hugo.rodriguez
Jue, 22/06/2023 – 09:20
Versiones de BIND:
- desde 9.11.0 hasta 9.16.41;
- desde 9.16.33 hasta 9.16.41;
- desde 9.18.0 hasta 9.18.15;
- desde 9.19.0 hasta 9.19.13.
Versiones de BIND Supported Preview Edition:
- desde 9.11.3-S1 hasta 9.16.41-S1;
- desde 9.16.8-S1 hasta 9.16.41-S1;
- desde 9.18.11-S1 hasta 9.18.15-S1.
Las versiones anteriores a 9.11.37 y 9.11.37-S1 no han sido analizadas, pero el fabricante sospecha que todas las versiones 9.11 son vulnerables. Algunas ramas (branches) principales, incluso mĂĄs antiguas, tambiĂ©n podrĂan ser vulnerables.
Varios investigadores han reportado 3 vulnerabilidades de severidad alta que afectan a BIND, cuya explotaciĂłn podrĂa provocar una condiciĂłn de denegaciĂłn de servicio (DoS), un desbordamiento de bĂșfer o forzar la finalizaciĂłn de la instancia name.
Actualizar BIND a las versiones:
- 9.16.42;
- 9.18.16;
- 9.19.14.
Actualizar BIND Supported Preview Edition a las versiones:
- 9.16.42-S1;
- 9.18.16-S1.
- La efectividad del algoritmo para la liberaciĂłn de cachĂ© de las instancias name podrĂa reducirse, permitiendo asĂ exceder el lĂmite configurado para el tamaño mĂĄximo de cachĂ© y provocar un DoS. Se ha asignado el identificador CVE-2023-2828 para esta vulnerabilidad.
- Si la opciĂłn de configuraciĂłn synth-from-dnssec estĂĄ habilitada, el uso de un registro NSEC especialmente diseñado podrĂa forzar un cierre inesperado de la instancia named. Se ha asignado el identificador CVE-2023-2829 para esta vulnerabilidad.
- Si se excede la cuota del valor recursive-clients, la instancia named podrĂa entrar en bucle y terminar de manera forzosa cuando el resolver estĂĄ configurado con los valores stale-answer-enable yes y stale-answer-client-timeout 0. Se ha asignado el identificador CVE-2023-2911 para esta vulnerabilidad.
Ir a la fuente
Author: hugo.rodriguez
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.