L'aghjurnamentu di u servitore BIND DNS 9.11.22, 9.16.6, 9.17.4 cù eliminazione di 5 vulnerabilità

Publicatu L'aghjurnamenti currettivi à i rami stabili di u servitore BIND DNS 9.11.22 è 9.16.6, è ancu a branche sperimentale 9.17.4, chì hè in sviluppu. 5 vulnerabilità sò fissati in novi versioni. A vulnerabilità più periculosa (CVE-2020-8620) si permette di Causà remotamente una denegazione di serviziu mandendu un settore specificu di pacchetti à un portu TCP chì accetta cunnessione BIND. Invia richieste AXFR anormalmente grande à un portu TCP, pò causari à u fattu chì a libreria libuv chì serve a cunnessione TCP trasmetterà a dimensione à u servitore, risultatu in a verificazione di l'affirmazione chì hè attivata è u prucessu finisci.

Altre vulnerabilità:

  • CVE-2020-8621 - un attaccu pò attivà una verificazione di l'affirmazioni è crash u resolutore quandu prova à minimizzà QNAME dopu a redirezzione di una dumanda. U prublema appare solu nantu à i servitori cù a minificazione QNAME attivata è in esecuzione in u modu "avanti prima".
  • CVE-2020-8622 - l'attaccante pò inizià una verificazione di affirmazioni è una terminazione d'urgenza di u flussu di travagliu se u servitore DNS di l'attaccante torna risposte sbagliate cù a firma TSIG in risposta à una dumanda da u servitore DNS di a vittima.
  • CVE-2020-8623 - un attaccu pò attivà a verificazione di l'affirmazioni è a terminazione d'emergenza di u gestore mandendu richieste di zona apposta firmate cù una chjave RSA. U prublema si prisenta solu quandu custruisce u servitore cù l'opzione "-enable-native-pkcs11".
  • CVE-2020-8624 - un attaccante chì hà l'autorità di cambià u cuntenutu di certi campi in i zoni DNS pò guadagnà privilegi supplementari per cambià altri cuntenutu di a zona DNS.

Source: opennet.ru

Add a comment