Fecha de publicación: 17/03/2022
Importancia:
Alta
Recursos afectados:
- BIND, versiones:
- desde 9.11.0, hasta 9.11.36;
- desde 9.12.0, hasta 9.16.26;
- desde 9.16.11, hasta 9.16.26;
- desde 9.17.0, hasta 9.18.0.
- BIND Supported Preview Editions, versiones:
- desde 9.11.4-S1, hasta 9.11.36-S1;
- desde 9.16.8-S1, hasta 9.16.26-S1;
- desde 9.16.11-S1 hasta 9.16.26-S1.
Las versiones de BIND 9 anteriores también están afectadas, pero no han sido probadas ya que se consideran en su fin de vida útil.
Descripción:
Se han publicado 3 vulnerabilidades, 1 de severidad alta y 2 medias, que podrían permitir a un atacante finalizar el proceso named, enviar información falsa a los clientes o hacer que las conexiones a BIND permanezcan en estado CLOSE_WAIT durante un periodo de tiempo indefinido, incluso después de que el cliente haya finalizado la conexión.
Solución:
Actualizar a:
- BIND:
- BIND 9.11.37;
- BIND 9.16.27;
- BIND 9.18.1;
- BIND Supported Preview Edition:
- BIND 9.11.37-S1;
- BIND 9.16.27-S1.
Detalle:
La vulnerabilidad de severidad alta se refiere a que el envío de patrones repetidos, de consultas específicas, a servidores con la característica RFC 8198 Aggressive Use de DNSSEC-Validated Cache (synth-from-dnssec) activada, podían permitir a un atacante causar un fallo INSIST en query.c:query_dname que hace que named se cierre inesperadamente. Se ha asignado el identificador CVE-2022-0635 para esta vulnerabilidad.
Para el resto de vulnerabilidades de severidad media se han asignado los identificadores: CVE-2021-25220 y CVE-2022-0396.
Etiquetas:
Actualización, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.