Fecha de publicación: 26/01/2023
Importancia:
Alta
Recursos afectados:
Versiones de BIND:
- Versiones comprendidas entre la 9.16.12 (incluida) hasta la 9.16.36 (incluida).
- Versiones comprendidas entre la 9.18.0 (incluida) hasta la 9.18.10 (incluida).
- Versiones comprendidas entre la 9.19.0 (incluida) hasta la 9.19.8 (incluida).
Versiones de BIND Supported Preview Edition:
- Versiones comprendidas entre la 9.11.4-S1 (incluida) hasta la 9.11.37-S1 (incluida).
- Versiones comprendidas entre la 9.16.8-S1 (incluida) hasta la 9.16.36-S1 (incluida).
- Versiones comprendidas entre la 9.16.12-S1 (incluida) hasta la 9.16.36-S1 (incluida).
Descripción:
Se han notificado 4 vulnerabilidades de severidad alta en BIND y BIND Supported Preview Edition.
Solución:
Internet Systems Consortium (ISC) recomienda actualizar las versiones de BIND afectadas a la última versión disponible.
Ver más información en las referencias de este aviso.
Detalle:
- CVE-2022-3924: existe una vulnerabilidad en BIND 9 cuando la opción stale-answer-enable está activada, que podría permitir a un atacante remoto provocar un bloqueo.
- CVE-2022-3094: un atacante remoto podría agotar la memoria disponible del servidor mediante el envío masivo de peticiones UPDATE.
- CVE-2022-3488: un atacante con control de un DNS malicioso podría enviar respuestas “rotas”, lo que podría provocar que el servidor BIND salga con algún fallo de aserción.
- CVE-2022-3736: en BIND 9, cuando las opciones stale cache y stale answers están activadas, podrían permitir a un atacante enviar consultas específicas con el objetivo de provocar un bloqueo del mismo.
Etiquetas:
Actualización, DNS, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.