Közzétett Javító frissítések a BIND DNS-kiszolgáló 9.11.22 és 9.16.6 stabil ágaihoz, valamint a fejlesztés alatt álló 9.17.4 kísérleti ághoz. 5 sérülékenységet javítottak az új kiadásokban. A legveszélyesebb sebezhetőség (CVE-2020 8620-) lehetővé teszi Távolról szolgáltatásmegtagadást idézhet elő úgy, hogy meghatározott csomagkészletet küld egy BIND-kapcsolatokat fogadó TCP-portra. Rendellenesen nagy AXFR kérések küldése TCP portra, okozhat arra a tényre, hogy a TCP-kapcsolatot kiszolgáló libuv könyvtár továbbítja a méretet a szervernek, aminek eredményeként az érvényesítési ellenőrzés elindul, és a folyamat véget ér.
Egyéb sebezhetőségek:
CVE-2020 8621- — a támadó érvényesítés-ellenőrzést indíthat el, és összeomolhatja a feloldót, amikor egy kérés átirányítása után megpróbálja minimalizálni a QNAME-t. A probléma csak azokon a szervereken jelentkezik, amelyeknél engedélyezve van a QNAME kicsinyítés, és „először előre” módban fut.
CVE-2020 8622- – a támadó kezdeményezheti az érvényesítés ellenőrzését és a munkafolyamat vészhelyzeti leállítását, ha a támadó DNS-kiszolgálója helytelen válaszokat ad vissza a TSIG aláírással az áldozat DNS-kiszolgálójától érkező kérésre.
CVE-2020 8623- — a támadó kiválthatja a kezelő érvényesítés-ellenőrzését és vészhelyzeti leállítását speciálisan kialakított, RSA kulccsal aláírt zónakérések küldésével. A probléma csak akkor jelentkezik, ha a szervert az „-enable-native-pkcs11” opcióval építjük fel.
CVE-2020 8624- — a DNS-zónák bizonyos mezőinek módosítására jogosult támadó további jogosultságokat szerezhet a DNS-zóna egyéb tartalmának módosításához.