MĂșltiples vulnerabilidades en BIND

Fecha de publicaciĂłn: 26/01/2023

Importancia:
Alta

Recursos afectados:

Versiones de BIND:

  • Versiones comprendidas entre la 9.16.12 (incluida) hasta la 9.16.36 (incluida).
  • Versiones comprendidas entre la 9.18.0 (incluida) hasta la 9.18.10 (incluida).
  • Versiones comprendidas entre la 9.19.0 (incluida) hasta la 9.19.8 (incluida).

Versiones de BIND Supported Preview Edition:

  • Versiones comprendidas entre la 9.11.4-S1 (incluida) hasta la 9.11.37-S1 (incluida).
  • Versiones comprendidas entre la 9.16.8-S1 (incluida) hasta la 9.16.36-S1 (incluida).
  • Versiones comprendidas entre la 9.16.12-S1 (incluida) hasta la 9.16.36-S1 (incluida).

DescripciĂłn:

Se han notificado 4 vulnerabilidades de severidad alta en BIND y BIND Supported Preview Edition.

SoluciĂłn:

Internet Systems Consortium (ISC) recomienda actualizar las versiones de BIND afectadas a la Ășltima versiĂłn disponible.

Ver mĂĄs informaciĂłn en las referencias de este aviso.

Detalle:

  • CVE-2022-3924: existe una vulnerabilidad en BIND 9 cuando la opciĂłn stale-answer-enable estĂĄ activada, que podrĂ­a permitir a un atacante remoto provocar un bloqueo.
  • CVE-2022-3094: un atacante remoto podrĂ­a agotar la memoria disponible del servidor mediante el envĂ­o masivo de peticiones UPDATE.
  • CVE-2022-3488: un atacante con control de un DNS malicioso podrĂ­a enviar respuestas “rotas”, lo que podrĂ­a provocar que el servidor BIND salga con algĂșn fallo de aserciĂłn.
  • CVE-2022-3736: en BIND 9, cuando las opciones stale cache y stale answers estĂĄn activadas, podrĂ­an permitir a un atacante enviar consultas especĂ­ficas con el objetivo de provocar un bloqueo del mismo.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, DNS, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.