Новый баг в DNS серверах BIND может провоцировать отказ в обслуживании - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
20-01-2018, 00:00
Новый баг в DNS серверах BIND может провоцировать отказ в обслуживании - «Новости»
Рейтинг:
Категория: Новости

Разработчики Internet Systems Consortium (ISC) выпустили патчи для BIND, в число которых вошла заплатка, устраняющая удаленно эксплуатируемую уязвимость, которая приводит к «падению» DNS-сервера.


Учитывая, что BIND является один из наиболее используемых DNS-решений в мире, проблема достаточно скверная. Уязвимость получила идентификатор CVE-2017-3145 и связана с эксплуатацией use-after-free бага, что в итоге приводит к «падению» демона named.


Хотя специалисты ISC пишут, что им неизвестно о случаях эксплуатации этого бага злоумышленниками, об ошибке разработчикам сообщили сразу несколько компаний и исследователей.


Проблема наличествует в BIND версий 9.9.9-P8 — 9.9.11, 9.10.4-P8 — 9.10.6, 9.11.0-P5 — 9.11.2, 9.9.9-S10 — 9.9.11-S1, 9.10.5-S1 — 9.10.6-S1, а также  9.12.0a1 — 9.12.0rc1. Согласно официальному бюллетеню, патчить нужно все версии BIND, вышедшие после 9.0.0 (то есть после 2000 года). В релизах BIND 9.9.11-P1, 9.10.6-P1, 9.11.2-P1 и 9.12.0rc2 уязвимость уже устранена. Также сообщается, что можно временно защититься от проблемы, отключив валидацию DNSSEC.


Источник новостиgoogle.com

Разработчики Internet Systems Consortium (ISC) выпустили патчи для BIND, в число которых вошла заплатка, устраняющая удаленно эксплуатируемую уязвимость, которая приводит к «падению» DNS-сервера. Учитывая, что BIND является один из наиболее используемых DNS-решений в мире, проблема достаточно скверная. Уязвимость получила идентификатор CVE-2017-3145 и связана с эксплуатацией use-after-free бага, что в итоге приводит к «падению» демона named. Хотя специалисты ISC пишут, что им неизвестно о случаях эксплуатации этого бага злоумышленниками, об ошибке разработчикам сообщили сразу несколько компаний и исследователей. Проблема наличествует в BIND версий 9.9.9-P8 — 9.9.11, 9.10.4-P8 — 9.10.6, 9.11.0-P5 — 9.11.2, 9.9.9-S10 — 9.9.11-S1, 9.10.5-S1 — 9.10.6-S1, а также 9.12.0a1 — 9.12.0rc1. Согласно официальному бюллетеню, патчить нужно все версии BIND, вышедшие после 9.0.0 (то есть после 2000 года). В релизах BIND 9.9.11-P1, 9.10.6-P1, 9.11.2-P1 и 9.12.0rc2 уязвимость уже устранена. Также сообщается, что можно временно защититься от проблемы, отключив валидацию DNSSEC. Источник новости - google.com

Теги: CSS, BIND BIND, после приводит «падению»

Просмотров: 861
Комментариев: 0:   20-01-2018, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: