Fecha de publicaciĂłn: 17/03/2022
Importancia:
Alta
Recursos afectados:
- BIND, versiones:
- desde 9.11.0, hasta 9.11.36;
- desde 9.12.0, hasta 9.16.26;
- desde 9.16.11, hasta 9.16.26;
- desde 9.17.0, hasta 9.18.0.
- BIND Supported Preview Editions, versiones:
- desde 9.11.4-S1, hasta 9.11.36-S1;
- desde 9.16.8-S1, hasta 9.16.26-S1;
- desde 9.16.11-S1 hasta 9.16.26-S1.
Las versiones de BIND 9 anteriores tambiĂ©n estĂĄn afectadas, pero no han sido probadas ya que se consideran en su fin de vida Ăștil.
DescripciĂłn:
Se han publicado 3 vulnerabilidades, 1 de severidad alta y 2 medias, que podrĂan permitir a un atacante finalizar el proceso named, enviar informaciĂłn falsa a los clientes o hacer que las conexiones a BIND permanezcan en estado CLOSE_WAIT durante un periodo de tiempo indefinido, incluso despuĂ©s de que el cliente haya finalizado la conexiĂłn.
SoluciĂłn:
Actualizar a:
- BIND:
- BIND 9.11.37;
- BIND 9.16.27;
- BIND 9.18.1;
- BIND Supported Preview Edition:
- BIND 9.11.37-S1;
- BIND 9.16.27-S1.
Detalle:
La vulnerabilidad de severidad alta se refiere a que el envĂo de patrones repetidos, de consultas especĂficas, a servidores con la caracterĂstica  RFC 8198 Aggressive Use de DNSSEC-Validated Cache (synth-from-dnssec) activada, podĂan permitir a un atacante causar un fallo INSIST en query.c:query_dname que hace que named se cierre inesperadamente. Se ha asignado el identificador CVE-2022-0635 para esta vulnerabilidad.
Para el resto de vulnerabilidades de severidad media se han asignado los identificadores: CVE-2021-25220 y CVE-2022-0396.
Etiquetas:
ActualizaciĂłn, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.