Últimos Cambios |
||
Blog personal: El hilo del laberinto |
Última Actualización: 9 de Febrero de 2.000 - Viernes
Las versiones de BIND anteriores a la 8.2.3 contienen diversas vulnerabilidades graves, como el permitir la ejecución de código arbitrario en el servidor.
BIND (también conocido como "named") es el servidor de nombres DNS más utilizado en Internet, con diferencia. Se trata de un producto que se distribuye con código fuente y de forma gratuita. Aunque su versión nativa en UNIX (funciona en casi todo Unix imaginable incluyendo el nuevo "OS X" de Apple), puede compilarse también para entornos Windows.
Las versiones anteriores a la 8.2.3 contienen diversas vulnerabilidades con diferentes niveles de importancia. Una de ellas, no obstante, posibilita la ejecución de código remoto arbitrario en el servidor, algo extremadamente grave. El problema se localiza en el módulo TSIG (transaction Signature).
La recomendación es actualizar a BIND 8.2.3, o a la serie 9.x.x (actualmente 9.1.0), con la mayor brevedad posible. La serie 9.x.x no está afectada por estas vulnerabilidades.
Más información:
Más información sobre los OpenBadges
Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS