Aghjurnà u servitore BIND DNS per eliminà una vulnerabilità in l'implementazione DNS-over-HTTPS

L'aghjurnamenti currettivi à i rami stabili di u servitore BIND DNS 9.16.28 è 9.18.3 sò stati publicati, è ancu una nova liberazione di u ramu sperimentale 9.19.1. In e versioni 9.18.3 è 9.19.1, una vulnerabilità (CVE-2022-1183) in l'implementazione di u mecanismu DNS-over-HTTPS, supportatu da a branche 9.18, hè stata riparata. A vulnerabilità face chì u prucessu chjamatu crash se a cunnessione TLS à un gestore basatu in HTTP hè terminata prematuramente. U prublema afecta solu i servitori chì servenu DNS nantu à e richieste HTTPS (DoH). I servitori chì accettanu DNS nantu à e dumande TLS (DoT) è ùn utilizanu micca DoH ùn sò micca affettati da questu prublema.

A versione 9.18.3 aghjusta ancu parechje miglioramenti funziunali. Aghjunghje supportu per a seconda versione di e zoni di catalogu ("Zone di catalogu"), definite in u quintu prughjettu di a specificazione IETF. Zone Directory offre un novu metudu di mantene i servitori DNS secundarii in quale, invece di definisce registri separati per ogni zona secundaria in u servitore secundariu, un settore specificu di zoni secundarii sò trasferiti trà i servitori primari è secundarii. Quelli. Imposendu un trasferimentu di repertoriu simili à u trasferimentu di e zoni individuali, e zoni create in u servitore primariu è marcate cum'è incluse in u repertoriu seranu automaticamente create in u servitore secundariu senza a necessità di edità i schedarii di cunfigurazione.

A nova versione aghjusta ancu supportu per i codici d'errore "Stale Answer" è "Stale NXDOMAIN Answer", emessi quandu una risposta stale hè tornata da a cache. chjamati è dig anu una verificazione integrata di certificati TLS esterni, chì ponu esse aduprati per implementà autentificazione forte o cooperativa basata in TLS (RFC 9103).

Source: opennet.ru

Add a comment