I-update ang mga DNS server BIND 9.14.4 ug Knot 2.8.3

Gipatik corrective updates sa stable nga mga sanga sa DNS server PAGGAMIT 9.14.4 ug 9.11.9, ingon man usab sa eksperimento nga sanga 9.15.2, nga ubos sa pag-uswag. Ang mga bag-ong pagpagawas nagsulbad sa usa ka pagkahuyang sa kahimtang sa lumba (CVE-2019-6471) nga mahimong mosangput sa usa ka pagdumili sa serbisyo (pagtapos sa usa ka proseso kung ma-trigger ang usa ka pagpahayag) kung gibabagan ang daghang mga umaabot nga pakete.

Dugang pa, ang bag-ong bersyon 9.14.4 nagdugang suporta alang sa GeoIP2 API aron makonektar ang database sa lokasyon pinaagi sa mga adres sa IP gikan sa kompanya.
MaxMind (gihimo pinaagi sa pagtukod nga adunay kapilian nga "--with-geoip2"). Ang pipila ka mga ACL (sama sa katulin sa network, organisasyon, ug code sa nasud) nga gisuportahan kaniadto para sa karaang GeoIP API, nga wala na gipadayon sa MaxMind, wala na magamit alang sa GeoIP2. Gidugang usab ang mga bag-ong sukatan nga dnssec-sign ug dnssec-refresh nga adunay mga counter para sa gidaghanon sa nabuhat ug gi-update nga mga pirma sa DNSSEC.

Dugang pa, kini mahimong matikdan pagpagawas Ang DNS server Knot 2.8.3, nga midugang og certificate/key configuration file para sa TLS ngadto sa kdig, nagdugang sa impormasyon nga sulod sa log entries alang sa offline-KSK signature ug sa RRL module, gipalapdan ang DNSSEC configuration checks.

Usab, ang Knot Resolver 4.1.0 update gibuhian, nga giwagtang duha ka kahuyang (CVE-2019-10190, CVE-2019-10191): Ang abilidad sa paglaktaw sa DNSSEC validation alang sa nawala nga mga pangutana sa ngalan (NXDOMAIN) ug ang abilidad sa pag-roll balik sa DNSSEC-secured domain ngadto sa usa ka insecure DNSSEC state pinaagi sa packet spoofing.

Source: opennet.ru

Idugang sa usa ka comment