Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
26/07/2012
S’ha informat de dos vulnerabilitats en ISC BIND, que podrien ser aprofitades per atacants maliciosos per a provocar una denegació de servici.
1) Un error quan es manegen determinades peticions podria s’aprofitat per a utilitzar una estructura de dades "mal escorcollades" i llançar una afirmació.
Per a explotar satisfactòriament esta vulnerabilitat és necessari que la validació DNSSEC estiga activada.
Esta vulnerabilitat està reportada en versions des de la 9.6-ESV-R1 fins a la 9.6-ESV-R7-P1, des de la 9.7.1 fins a la 9.7.6-P1, des de la 9.8.0 fins a la 9.8.3-P1 i des de la 9.9.0 fins a la 9.9.1-P1.
2) Un error de fuga de memòria quan es processen peticions TCP podria ser explotat per a incrementar el nombre d’objectes ns_client perduts i llançar una condició de "fora de memòria".
Esta vulnerabilitat ha sigut reportada en versions des de la 9.9.0 fins a la 9.9.1-P1.
Sistemes Afectats:
ISC BIND 9.6.x
ISC BIND 9.7.x
ISC BIND 9.8.x
ISC BIND 9.9.x
Referències:CVE-2012-3817, CVE-2012-3868
Solució:Actualitzar a les versions 9.9.1-P2, 9.8.3-P2, 9.7.6-P2 o 9.6-ESV-R7-P2.
Notes:https://www.isc.org/software/aftr/advisories/cve-2012-3817
https://www.isc.org/software/bind/advisories/cve-2012-3868