Доступны корректирующие обновления DNS-сервера BIND 9.10.1-P1 (http://permalink.gmane.org/gmane.network.dns.bind.announce/521) и BIND 9.9.6-P1 (http://permalink.gmane.org/gmane.network.dns.bind.announce/520), в которых устранена опасная уязвимость (CVE-2014-8500 (https://kb.isc.org/article/AA-01216/)), способная привести к отказу в обслуживании (исчерпание ресурсов и крах процесса named). Уязвимости подвержены все выпуски BIND 9.x (в том числе ветки BIND 9.6 и BIND 9.8, обновления для которых больше не выпускаются), выполняющие функции рекурсивного резолвера. Атакующий может вызвать зацикливание и генерацию неограниченного потока запросов через организацию обращения к специально оформленной DNS-зоне, размещённой на DNS-сервере злоумышленника.
В BIND 9.10.1-P1 дополнительно устранена уязвимость CVE-2014-8680 (http://permalink.gmane.org/gmane.network.dns.bind.announce/519), которая может привести к краху named из-за ошибок в коде GeoIP. Проблема проявляется только в сборках, собранных с опцией "--with-geoip" (по умолчанию GeoIP отключен), в условиях, когда не загружены одновременно базы сопоставления для IPv4 и IPv6.
Проблемы с безопасностью также обнаружены (http://seclists.org/oss-sec/2014/q4/975) в DNS-сервере PowerDNS Recursor 3.6.1 и более ранних выпусках: уязвимость CVE-2014-8601 (http://doc.powerdns.com/md/security/powerdns-advisory-2014-02/) позволяет вызвать сбой в работе сервиса при отправке запроса к специально настроенному серверу атакующего (замедление работы из-за необходимости отправки тысяч запросов для резолвинга проблемного домена). Уязвимость устранена в версии PowerDNS Recursor 3.6.2, продукт PowerDNS Authoritative Server проблеме не подвержен.
URL: https://www.isc.org/blogs/important-security-advisory-posted/
Новость: http://www.opennet.dev/opennews/art.shtml?num=41216