Member of The Internet Defense League Últimos cambios
Últimos Cambios
Blog personal: El hilo del laberinto Geocaching

Vulnerabilidades en BIND

Última Actualización: 9 de Febrero de 2.000 - Viernes

Artículo publicado en el boletín Una-Al-Día de Hispasec, el 28 de Enero de 2.001.
Publicado también en es.internet.com, el 7 de Febrero de 2.001.

Las versiones de BIND anteriores a la 8.2.3 contienen diversas vulnerabilidades graves, como el permitir la ejecución de código arbitrario en el servidor.

BIND (también conocido como "named") es el servidor de nombres DNS más utilizado en Internet, con diferencia. Se trata de un producto que se distribuye con código fuente y de forma gratuita. Aunque su versión nativa en UNIX (funciona en casi todo Unix imaginable incluyendo el nuevo "OS X" de Apple), puede compilarse también para entornos Windows.

Las versiones anteriores a la 8.2.3 contienen diversas vulnerabilidades con diferentes niveles de importancia. Una de ellas, no obstante, posibilita la ejecución de código remoto arbitrario en el servidor, algo extremadamente grave. El problema se localiza en el módulo TSIG (transaction Signature).

La recomendación es actualizar a BIND 8.2.3, o a la serie 9.x.x (actualmente 9.1.0), con la mayor brevedad posible. La serie 9.x.x no está afectada por estas vulnerabilidades.

Más información:



Python Zope ©2001 jcea@jcea.es

Más información sobre los OpenBadges

Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS