Angreifer könnten durch einen Fehler
(CVE-2013-3919) in der aktuellen Version des freien DNS-Servers
BIND die Software zum Absturz bringen, wie aus der Beschreibung
eines jetzt veröffentlichten Updates für die BIND-Versionen
9.6-ESV-R9, 9.8.5 und 9.9.3 hervorgeht. Um den DNS-Server mit einem
RUNTIME_CHECK-Fehler zu beenden, muss ein Angreifer lediglich eine
Anfrage für einen Datensatz einer speziellen, manipulierten
Zone senden.
Im Blog der Entwickler heißt es, ein Exploit für die
Lücke sei noch nicht bekannt, der Fehler sei jedoch bereits
öffentlich beschrieben worden. Sie empfehlen, so bald wie möglich
die korrigierte Variante der jeweiligen Version herunterzuladen
und zu installieren. Es handelt sich dabei um 9.6-ESV-R9-P1, 9.8.5-P1
und 9.9.3-P1.
(ez, hannover)
(siehe auch Heise
News-Ticker :)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|