Sicherheitslücke in DNS-Resolver-Libraries
Das CERT bestätigt in seinem jüngsten Advisory eine kritische Sicherheitslücke in den Resolver-Libraries des DNS-Servers BIND und von BSD.
Das CERT bestätigt in seinem jüngsten Advisory eine kritische Sicherheitslücke in den Resolver-Libraries des DNS-Servers BIND (libbind) und von BSD (libc). Durch die Sicherheitslücke sind Denial-of-Service-Angriffe möglich und, im schlimmsten Fall, das Ausführen beliebigen Codes.
Nicht nur die DNS-Server, auch Anwendungen und Systeme, die die Libraries nutzen, können von dem Leck betroffen sein; Systeme von Microsoft selbst nutzen die entsprechenden Libraries nicht. Das CERT rät zum dringenden Upgrade auf die jeweils aktuellen BIND-Versionen (4.9.9, 8.2.6, 8.3.3), die das Problem beheben; außerdem sind die Versionen 9.0.x und 9.1.x nicht betroffen, wohl aber 9.2.0 und 9.2.1. Zudem bieten die BSD-Communities Fixes an, ebenso die Entwickler von einzelnen Anwendungen, die auf den Libraries aufsetzen. (pab)