Detectada otra nueva vulnerabilidad crítica en BIND

dns peligro

BIND (Berkeley Internet Name Domain), uno de los servidores DNS más populares y que emplean los sistemas *nix, ha vuelto a ser noticia por dos nuevas vulnerabilidades críticas, y no es la primera que se detecta y afecta gravemente a la seguridad. Esta nueva vulnerabilidad podría permitir una denegación de servicio y otros problemas a los que se sirven de BIND.

Una de las vulnerabilidades (CVE-2015-5722) produce esta denegación de servicios como indicamos anteriormente, inutilizando el sistema. Se produce al analizar una key DNSSEC malformada, produciendo un error en buffer.c y causando la caída del servicio en marcha. La otra vulnerabilidad (CVE-2015-5986) puede usarse para manipular las respuestas a las solicitudes recibidas por una validación incorrecta de límites en el módulo openpgpkey_61.c. 

Pero no se asusten, no todas las versiones de BIND están afectadas por estas vulnerabilidades y si lo están hay ya un parche que soluciona los problemas. La primera vulnerabilidad afectan a las versiones:

  • BIND 9.0.0 hasta 9.8.8
  • BIND 9.9.0 hasta 9.9.7-P2
  • BIND 9.10.0 hasta 9.10.2-P3

Mientras que la segunda vulnerabilidad citada afecta a:

  • BIND 9.9.7 hasta 9.9.7-P2
  • BIND 9.10.2 hasta 9.10.2-P3

Los desarrolladores se han puesto manos a la obra y ya han lanzado un parche para BIND 9. Este parche soluciona los dos fallos de seguridad. Podéis actualizarlo desde los repositorios de vuestra distribución Linux o descargándolo desde la web.


Un comentario

  1.   Javier dijo

    Lo que me gusta del S.libre es esto justamente,que te dicen la verdad pero encima lo corrigen al momento si se puede ole por ellos

Escribe un comentario