د BIND DNS سرور تازه 9.11.22، 9.16.6، 9.17.4 د 5 زیانونو له منځه وړلو سره

خپور شوی د BIND DNS سرور 9.11.22 او 9.16.6 مستحکم څانګو ته اصلاحي تازه معلومات ، او همدارنګه د 9.17.4 تجربوي څانګه چې د پراختیا په حال کې ده. 5 زیانونه په نوي ریلیزونو کې ټاکل شوي. تر ټولو خطرناک زیان (CVE-2020-8620) دا اجازه ورکوي د TCP بندر ته چې د BIND اتصالونه مني د پاکټونو ځانګړي سیټ لیږلو سره له لیرې د خدماتو انکار لامل شي. د TCP بندر ته د غیر معمولي لوی AXFR غوښتنې لیږل، لامل کیدی شي حقیقت دا دی چې د libuv کتابتون چې د TCP پیوستون خدمت کوي اندازه به سرور ته لیږدوي، په پایله کې د ادعا چک پیل کیږي او پروسه پای ته رسیږي.

نور زیانونه:

  • CVE-2020-8621 - یو برید کونکی کولی شي د ادعا چیک رامینځته کړي او حل کونکی له مینځه ویسي کله چې د غوښتنې له لیږلو وروسته د QNAME کمولو هڅه کوي. ستونزه یوازې په سرورونو کې څرګندیږي چې QNAME minification فعال شوی او په 'فرورډ لومړی' حالت کې روان دی.
  • CVE-2020-8622 - برید کونکی کولی شي د ادعا چیک او د کار جریان بیړنۍ پای ته ورسوي که چیرې د برید کونکي DNS سرور د قرباني DNS سرور غوښتنې ته په ځواب کې د TSIG لاسلیک سره غلط ځوابونه بیرته راولي.
  • CVE-2020-8623 - یو برید کونکی کولی شي د RSA کیلي سره لاسلیک شوي ځانګړي ډیزاین شوي زون غوښتنې په لیږلو سره د هینډلر د ادعا چیک او بیړني پای ته رسیدو لامل شي. ستونزه یوازې هغه وخت څرګندیږي کله چې د "-enable-native-pkcs11" اختیار سره سرور جوړ کړئ.
  • CVE-2020-8624 - یو برید کونکی چې د DNS زونونو کې د ځینې ساحو مینځپانګې بدلولو واک لري کولی شي د DNS زون نورو مینځپانګو بدلولو لپاره اضافي امتیازات ترلاسه کړي.

سرچینه: opennet.ru

Add a comment