BIND 8 содержит баг с переполнением буфера, который позволяет извлечь произвольный программный код. Переполнение происходит в начале DNS запроса и, поэтому не требует, чтобы
нападающий имел контроль над DNS сервером. Кроме того, на уязвимость не влияют конфигурационные настройки и она воздействует на рекурсивные и нерекурсивные сервера.

Уязвимость в BIND 4 также позволяет хакеру извлечь произвольный программный код. Переполнение имеет место, когда BIND сообщает об ошибке, пытаясь обнаружить IP адрес для name-сервера. Использование этой уязвимости ограничено тем фактом, что сервер-цель - рекурсивный сервер, и хакер должен иметь контроль над DNS сервером.

В BIND 4 содержится уязвимость "формата строки", которая позволяет извлечь произвольный программный код. Эта уязвимость также случается, когда BIND сообщает об ошибке, пытаясь обнаружить IP адрес для name-сервера. Соответственно накладываются такие же ограничения, как и в буферном переполнении BIND 4. Этот баг был пофиксен, однако до сих пор встречается в некоторых дистрибутивах Unix.

Системы уязвимы:
BIND 8 versions:
8.2, 8.2.1, 8.2.2 до 8.2.2-P7, 8.2.3-T1A до 8.2.3-T9B
BIND 4 versions:
Buffer overflow - 4.9.5 до 4.9.7
Format string - 4.9.3 до 4.9.5-P1

Подробности...

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии