ISC ha publicado nuevas versiones del servidor DNS BIND 9, destinadas a solucionar dos vulnerabilidades (una considerada de gravedad alta y otra de importancia media).
El servidor de nombres BIND es uno de los más usados en Internet. Creado en 1988, en la universidad de Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium). BIND se encuentra disponible para una amplia gama de sistemas tanto Unix como Microsoft Windows.
Los dos problemas se deben a fallos en la autenticación TSIG y podrían permitir la transferencia de zonas no autorizada (CVE-2017-3142) o actualizaciones dinámicassin autorización (CVE-2017-3143). Afectan a las versiones 9.4.0 a 9.8.8, 9.9.0 a 9.9.10-P1, 9.10.0 a 9.10.5-P1, 9.11.0 a 9.11.1-P1, 9.9.3-S1 a 9.9.10-S2 y 9.10.5-S1 a 9.10.5-S2.
Hace 15 días también se publicaronactualizaciones para evitar otras dos vulnerabilidades.
Se recomienda actualizar a las versiones más recientes BIND 9 versión 9.9.10-P2, 9.10.5-P2 y 9.11.1-P2, disponibles en:
Más información:
una-al-dia (16/06/2017) Nuevas versiones de BIND 9
CVE-2017-3143: An error in TSIG authentication can permit unauthorized dynamic updates
CVE-2017-3142: An error in TSIG authentication can permit unauthorized zone transfers
Antonio Ropero
Twitter: @aropero
Deja una respuesta