Dos nuevas vulnerabilidades en BIND 9

SC ha publicado nuevas versiones del servidor DNS BIND 9, destinadas a
solucionar dos vulnerabilidades (una considerada de gravedad alta y otra
de importancia media).

El servidor de nombres BIND es uno de los más usados en Internet. Creado
en 1988, en la universidad de Berkeley, actualmente es desarrollado por
el ISC (Internet System Consortium). BIND se encuentra disponible para
una amplia gama de sistemas tanto Unix como Microsoft Windows.

Los dos problemas se deben a fallos en la autenticación TSIG y podrían
permitir la transferencia de zonas no autorizada (CVE-2017-3142) o
actualizaciones dinámicas sin autorización (CVE-2017-3143). Afectan a
las versiones 9.4.0 a 9.8.8, 9.9.0 a 9.9.10-P1, 9.10.0 a 9.10.5-P1,
9.11.0 a 9.11.1-P1, 9.9.3-S1 a 9.9.10-S2 y 9.10.5-S1 a 9.10.5-S2.

Hace 15 días también se publicaron actualizaciones para evitar otras dos
vulnerabilidades.

Se recomienda actualizar a las versiones más recientes BIND 9 versión
9.9.10-P2, 9.10.5-P2 y 9.11.1-P2, disponibles en:
http://www.isc.org/downloads.

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2017/07/dos-nuevas-vulnerabilidades-en-bind-9.html#comment-form

Más información:

una-al-dia (16/06/2017) Nuevas versiones de BIND 9
http://unaaldia.hispasec.com/2017/06/nuevas-versiones-de-bind-9.html

CVE-2017-3143: An error in TSIG authentication can permit unauthorized dynamic updates
https://kb.isc.org/article/AA-01503/

CVE-2017-3142: An error in TSIG authentication can permit unauthorized zone transfers
https://kb.isc.org/article/AA-01504/

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *