Múltiples vulnerabilidades en BIND 9

Múltiples vulnerabilidades en BIND 9
Jue, 21/09/2023 – 12:11

Recursos Afectados
  • Versiones de BIND:
    • desde 9.2.0 hasta 9.16.43;
    • desde 9.18.0 hasta 9.18.18;
    • desde 9.19.0 hasta 9.19.16;
    • no se evaluaron las versiones anteriores a la 9.11.37.
  • Versiones de BIND Supported Preview Edition:
    • desde 9.9.3-S1 hasta 9.16.43-S1;
    • desde 9.18.0-S1 hasta 9.18.18-S1;
    • no se evaluaron las versiones anteriores a la 9.11.37-S1.
Descripción

Los investigadores, Eric Sesterhenn, de X41 D-Sec y Robert Story, de USC/ISI DNS, han reportado 2 vulnerabilidades de severidad alta, cuya explotación podría causar una finalización no controlada de las llamadas a la función named.

4 – Alta
Solución

Actualizar a las siguientes versiones:

  • BIND:
    • 9.16.44;
    • 9.18.19;
    • 9.19.17.
  • BIND Supported Preview Edition:
    • 9.16.44-S1;
    • 9.18.19-S1.
Detalle
  • Mediante el envío de un mensaje especialmente diseñado a través del canal de control, un atacante podría provocar que el código de análisis de paquetes se quede sin memoria disponible, provocando que named finalice inesperadamente. Se ha asignado el identificador CVE-2023-3341 para esta vulnerabilidad.
  • Un fallo en el código de red que gestiona las consultas DNS-over-TLS podría causar que named termine inesperadamente debido a un fallo de aserción. Esto ocurre cuando las estructuras de datos internas se reutilizan incorrectamente bajo una carga significativa de consultas DNS-over-TLS. Se ha asignado el identificador CVE-2023- 4236 para esta vulnerabilidad.

Ir a la fuente
Author:
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.