Múltiples vulnerabilidades en BIND

Fecha de publicación: 26/01/2023

Importancia:
Alta

Recursos afectados:

Versiones de BIND:

  • Versiones comprendidas entre la 9.16.12 (incluida) hasta la 9.16.36 (incluida).
  • Versiones comprendidas entre la 9.18.0 (incluida) hasta la 9.18.10 (incluida).
  • Versiones comprendidas entre la 9.19.0 (incluida) hasta la 9.19.8 (incluida).

Versiones de BIND Supported Preview Edition:

  • Versiones comprendidas entre la 9.11.4-S1 (incluida) hasta la 9.11.37-S1 (incluida).
  • Versiones comprendidas entre la 9.16.8-S1 (incluida) hasta la 9.16.36-S1 (incluida).
  • Versiones comprendidas entre la 9.16.12-S1 (incluida) hasta la 9.16.36-S1 (incluida).

Descripción:

Se han notificado 4 vulnerabilidades de severidad alta en BIND y BIND Supported Preview Edition.

Solución:

Internet Systems Consortium (ISC) recomienda actualizar las versiones de BIND afectadas a la última versión disponible.

Ver más información en las referencias de este aviso.

Detalle:

  • CVE-2022-3924: existe una vulnerabilidad en BIND 9 cuando la opción stale-answer-enable está activada, que podría permitir a un atacante remoto provocar un bloqueo.
  • CVE-2022-3094: un atacante remoto podría agotar la memoria disponible del servidor mediante el envío masivo de peticiones UPDATE.
  • CVE-2022-3488: un atacante con control de un DNS malicioso podría enviar respuestas «rotas», lo que podría provocar que el servidor BIND salga con algún fallo de aserción.
  • CVE-2022-3736: en BIND 9, cuando las opciones stale cache y stale answers están activadas, podrían permitir a un atacante enviar consultas específicas con el objetivo de provocar un bloqueo del mismo.

Encuesta valoración

Etiquetas:
Actualización, DNS, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.