Wichtige Sicherheitsupdates für DNS-Software BIND

Die BIND-Entwickler haben in aktuellen Versionen drei Sicherheitslücken geschlossen. Angreifer könnten die Software lahmlegen.

In Pocket speichern vorlesen Druckansicht 10 Kommentare lesen
Wichtige Sicherheitsupdates für DNS-Software BIND

(Bild: geralt)

Lesezeit: 1 Min.

Die DNS-Software BIND ist in verschiedenen Ausgaben verwundbar. Angreifer könnten drei Sicherheitslücken für DoS-Attacken ausnutzen und das Open-Source-Programmpaket zur Namensauflösung im Domain Name System zum Crash bringen. Die betroffenen und abgesicherten Versionen listen die Entwickler in Beiträgen zu den Lücken auf.

Alle Schwachstellen sollen sich aus der Ferne ausnutzen lassen. Aus der Warnmeldung zur Lücke mit der Kennung CVE-2018-5743 geht hervor, dass es zu Fehlern bei der Limitierung für die Anzahl von verbunden TCP-Clients kommt. So könnte ein Angreifer das Limit sprengen und Verbindungen unterbrechen. Das Angriffsrisiko ist als "hoch" eingestuft.

Die Beiträgen zu den beiden anderen Schwachstellen (CVE-2019-6467, CVE-2019-6468) beschreiben Fehler im nxdomain-redirect-Feature. Setzen Angreifer dort an, können sie die Software ebenfalls zum Absturz bringen. Beide Lücken sind mit dem Bedrohungsgrad "mittel" eingestuft. Die Schwachstelle mit der Kennung CVE-2019-6468 betrifft ausschließlich die Supported Preview Editionen 9.10.5-S1 bis 9.11.5-S5. Den Entwicklern zufolge soll keine der drei Schwachstellen derzeit ausgenutzt werden. (des)