Nûvekirina servera BIND DNS 9.11.22, 9.16.6, 9.17.4 bi rakirina 5 qelsiyan

Weşandin Nûvekirinên rastkirî yên şaxên stabîl ên servera BIND DNS 9.11.22 û 9.16.6, û her weha şaxê ceribandinê 9.17.4, ku di pêşkeftinê de ye. Di weşanên nû de 5 qelsî têne rast kirin. Zehfiya herî xeternak (CVE-2020-8620) Ev rê dide Ji dûr ve dibe sedema redkirina karûbarê bi şandina komek pakêtên taybetî ji portek TCP re ku girêdanên BIND qebûl dike. Daxwazên AXFR yên ne normal ji portek TCP re şandin, dibe sedema ji ber vê yekê ku pirtûkxaneya libuv ku pêwendiya TCP-ê xizmet dike dê mezinahiyê ji serverê re veguhezîne, di encamê de kontrolkirina îddîakirinê tê dest pê kirin û pêvajo bi dawî dibe.

Qelsiyên din:

  • CVE-2020-8621 - Dema ku piştî verastkirina daxwazekê hewl dide QNAME kêm bike, êrîşkar dikare kontrolek îddîakirinê bike û çareserkerê têk bibe. Pirsgirêk tenê li ser pêşkêşkerên ku kêmkirina QNAME çalak e û di moda 'pêşî pêşde' de dixebitin xuya dike.
  • CVE-2020-8622 - heke servera DNS ya êrîşkar bersivên nerast bi îmzeya TSIG vegerîne di bersivê de li ser daxwazek servera DNS ya mexdûr, êrîşkar dikare kontrolek îddîakirinê û bidawîkirina bilez a xebatê bide destpêkirin.
  • CVE-2020-8623 - êrîşkarek dikare bi şandina daxwaznameyên devera taybetî yên sêwirandî yên ku bi mifteya RSA-yê hatine îmzekirin, kontrolkirina îddîakirinê û bidawîkirina awarte ya kargêrê bike. Pirsgirêk tenê dema ku serverê bi vebijarka "-enable-native-pkcs11" ava dike xuya dike.
  • CVE-2020-8624 - Êrîşkerek ku xwediyê desthilatdariya guheztina naveroka hin zeviyan li deverên DNS ye, dikare îmtiyazên din bi dest bixe da ku naverokên din ên devera DNS biguhezîne.

Source: opennet.ru

Add a comment