Обновление DNS-сервера BIND 9.11.22, 9.16.6, 9.17.4 с устранением 5 уязвимостей
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Опубликованы корректирующие обновления стабильных веток DNS-сервера BIND 9.11.22 и 9.16.6, а также находящейся в разработке экспериментальной ветки 9.17.4. В новых выпусках устранено 5 уязвимостей. Наиболее опасная уязвимость (CVE-2020-8620) позволяет удалённо вызвать отказ в обслуживании через отправку определённого набора пакетов на TCP-порт, на котором принимает соединения BIND. Отправка на TCP-порт аномально больших запросов AXFR, может привести к тому, что обслуживающая TCP-соединение библиотека libuv передаст серверу размер, приводящий к срабатыванию проверки assertion и завершению процесса.
Другие уязвимости:
- CVE-2020-8621 - атакующий может инициировать срабатывание проверки assertion и экстренное завершение резолвера при попытке минимизации QNAME после перенаправления запроса. Проблема проявляется только на серверах с включённой минимизацией QNAME, работающих в режиме 'forward first'.
- CVE-2020-8622 - атакующий может инициировать срабатывание проверки assertion и экстренное завершение рабочего процесса в случае если DNS-сервер атакующего вернёт в ответ на запрос DNS-сервера жертвы некорректные ответы с подписью TSIG.
- CVE-2020-8623 - атакующий может инициировать срабатывание проверки assertion и экстренное завершение обработчика через отправку специально оформленных запросов зоны, подписанной ключом RSA. Проблема проявляется только при сборке сервера с опцией "--enable-native-pkcs11".
- CVE-2020-8624 - атакующий, имеющий полномочия изменять содержимое определённых полей в DNS-зонах, может получить дополнительные привилегии для изменения другого содержимого DNS-зоны.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://seclists.org/oss-sec/2...)
- OpenNews: Ошибка в BIND 9.16, приводящая к нарушению обработки TCP-соединений
- OpenNews: Обновление DNS-сервера BIND 9.11.18, 9.16.2 и 9.17.1
- OpenNews: Выпуск DNS-сервера BIND 9.16.0
- OpenNews: Обновление DNS-сервера BIND 9.14.3, 9.11.8, 9.15.1 с устранением DoS-уязвимости
- OpenNews: Выпуск BIND 9.14.0, разрывающий совместимость с серверами, не отвечающими на запросы с EDNS
Похожие новости:
- [Системное администрирование, Сетевые технологии, Серверное администрирование] Что происходит, когда вы обновляете свой DNS (перевод)
- [Реверс-инжиниринг] Модифицируем Last Epoch — От dnSpy до Ghidra
- [*nix, Виртуализация] Дружим Docker и dnscrypt-proxy
- [Информационная безопасность, Сетевые технологии, Системное администрирование] SIGRed — новая критическая уязвимость в Windows Server. Как защититься?
- [Информационная безопасность] Обнаружена опаснейшая уязвимость в Windows DNS Server
- Выпуск P2P-платформы GNUnet 0.13. Продвижение GNS в качестве интернет-стандарта
- [Информационная безопасность, Исследования и прогнозы в IT] Карантинные хроники: как рос DDoS
- DNS Push-уведомления получили статус предложенного стандарта
- [DNS, Firefox, Браузеры, Информационная безопасность] Comcast стал первым провайдером DNS-over-HTTPS для Firefox в США. Пользователи недовольны
- Компания Mozilla представила третьего провайдера DNS-over-HTTPS для Firefox
Теги для поиска: #_bind, #_dns
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 23:51
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Опубликованы корректирующие обновления стабильных веток DNS-сервера BIND 9.11.22 и 9.16.6, а также находящейся в разработке экспериментальной ветки 9.17.4. В новых выпусках устранено 5 уязвимостей. Наиболее опасная уязвимость (CVE-2020-8620) позволяет удалённо вызвать отказ в обслуживании через отправку определённого набора пакетов на TCP-порт, на котором принимает соединения BIND. Отправка на TCP-порт аномально больших запросов AXFR, может привести к тому, что обслуживающая TCP-соединение библиотека libuv передаст серверу размер, приводящий к срабатыванию проверки assertion и завершению процесса. Другие уязвимости:
=========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 23:51
Часовой пояс: UTC + 5