Опубликованы (https://www.mail-archive.com/bind-announce@lists.isc.or...) корректирующие обновления стабильных веток DNS-сервера BIND 9.14.3, 9.11.8 и 9.12.4-P2, а также находящейся в разработке экспериментальной ветки 9.15.1. Одновременно объявлено о прекращении дальнейшей поддержки ветки 9.12, обновления для которой больше выпускаться не будут.
Обновления примечательны устранением уязвимости (https://kb.isc.org/docs/cve-2019-6471) (CVE-2019-6471 (https://security-tracker.debian.org/tracker/CVE-2019-6471)), позволяющей вызвать отказ в обслуживании (завершение работы процесса с assertion REQUIRE). Проблема вызвана состоянием гонки (race condition), возникающим при обработке очень большого числа специально оформленных входящих пакетов, подпадающих под фильтр блокировки. Для эксплуатации уязвимости атакующий должен направить к резолверу жертвы большое число запросов, приводящих к обращению к DNS-серверу злоумышленника, возвращающего некорректные ответы.URL: https://www.mail-archive.com/bind-announce@lists.isc.or...
Новость: https://www.opennet.dev/opennews/art.shtml?num=50910
>приводящих к обращению к DNS-серверу злоумышленникаглавное, чтоб на нем тоже не оказался бындь...
Всем Lua посоны https://dnsdist.org/
> Всем Lua посоны https://dnsdist.org/Чё, красношапый, с пайтоном-то не наигрался?
Можно уже начинать поминать Lua?
> Можно уже начинать поминать Lua?Начинай учить китайский и LISP.
Ну какой ты агент? Агент RHEL пиарил бы unbound
И пихтон.