Sicherheitsupdate für DNS-Server BIND

Mit einer neuen Version des freien DNS-Servers BIND schließen die Entwickler eine Lücke, die eine Denial-of-Service-Attacke erlaubt.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Christian Kirsch

Durch einen Fehler (CVE-2013-3919) in der aktuellen Version des freien DNS-Servers BIND könnten Angreifer die Software zum Absturz bringen. Das geht aus der Beschreibung eines jetzt veröffentlichten Updates für die BIND-Versionen 9.6-ESV-R9, 9.8.5 und 9.9.3 hervor. Ein Angreifer muss lediglich eine Anfrage für einen Datensatz einer speziellen, manipulierten Zone senden, um den DNS-Server mit einem RUNTIME_CHECK-Fehler zu beenden.

Ein Exploit für die Lücke sei noch nicht bekannt, der Fehler sei jedoch bereits öffentlich beschrieben worden, heißt es im Blog der Entwickler. Sie empfehlen, die korrigierte Variante der jeweiligen Version so bald wie möglich herunterzuladen und zu installieren. Es handelt sich um 9.6-ESV-R9-P1, 9.8.5-P1 und 9.9.3-P1. (ck)