Aggiornamento del server DNS BIND per correggere una vulnerabilità legata all'esecuzione di codice in modalità remota
Sono stati pubblicati aggiornamenti correttivi per i rami stabili del server DNS BIND 9.11.31 e 9.16.15, nonché per il ramo sperimentale 9.17.12, che è in fase di sviluppo. Le nuove versioni risolvono tre vulnerabilità, una delle quali (CVE-2021-25216) causa un overflow del buffer. Sui sistemi a 32 bit, la vulnerabilità può essere sfruttata per eseguire in remoto il codice di un utente malintenzionato inviando una richiesta GSS-TSIG appositamente predisposta. Su 64 sistemi il problema è limitato ad un crash […]