د BIND DNS سرور تازه کول ترڅو د DNS-over-HTTPS تطبیق کې زیان منونکي له منځه یوسي

د BIND DNS سرور 9.16.28 او 9.18.3 مستحکم څانګو ته اصلاحي تازه معلومات خپاره شوي، او همدارنګه د تجربوي څانګې 9.19.1 نوې خپرونه. په 9.18.3 او 9.19.1 نسخو کې، د DNS-over-HTTPS میکانیزم په پلي کولو کې یو زیانمنتیا (CVE-2022-1183) چې د 9.18 شاخ څخه ملاتړ شوی، ثابت شوی. زیانمنتیا د نوم شوي پروسې د خرابیدو لامل کیږي که چیرې د HTTP میشته هینډلر سره د TLS اتصال له وخت دمخه وتړل شي. مسله یوازې هغه سرورونه اغیزه کوي چې د HTTPS (DoH) غوښتنو په اړه DNS خدمت کوي. هغه سرورونه چې د TLS (DoT) پوښتنو په اړه DNS مني او DoH نه کاروي د دې مسلې لخوا اغیزمن شوي ندي.

9.18.3 خوشې کول ډیری فعال پرمختګونه هم اضافه کوي. د کتلاګ زونونو د دویمې نسخې لپاره ملاتړ اضافه شوی ("د کتلاګ زون")، د IETF مشخصاتو په پنځمه مسوده کې تعریف شوی. د زون لارښود د ثانوي DNS سرورونو ساتلو نوې میتود وړاندې کوي په کوم کې چې په ثانوي سرور کې د هر ثانوي زون لپاره د جلا ریکارډونو تعریف کولو پرځای ، د ثانوي زونونو ځانګړي سیټ د لومړني او ثانوي سرورونو ترمینځ لیږدول کیږي. هغوی. د انفرادي زونونو لیږد ته ورته د لارښود لیږد تنظیم کولو سره ، هغه زونونه چې په لومړني سرور کې رامینځته شوي او په ډایرکټر کې شامل شوي په نښه شوي به په اوتومات ډول په ثانوي سرور کې رامینځته شي پرته لدې چې د ترتیب فایلونو ترمیم ته اړتیا ولري.

نوې نسخه د غزیدلي "Stale Answer" او "Stale NXDOMAIN Answer" خطا کوډونو لپاره هم ملاتړ اضافه کوي، کله چې د کیچ څخه یو زوړ ځواب بیرته راستانه شي خپور شوی. نومول شوی او ډیګ د بهرني TLS سندونو جوړ شوی تصدیق لري ، کوم چې د TLS (RFC 9103) پراساس قوي یا کوپراتیف تصدیق پلي کولو لپاره کارول کیدی شي.

سرچینه: opennet.ru

Add a comment