zurück zum Artikel

Sicherheitsupdate für DNS-Server BIND

Christian Kirsch

Mit einer neuen Version des freien DNS-Servers BIND schließen die Entwickler eine Lücke, die eine Denial-of-Service-Attacke erlaubt.

Durch einen Fehler (CVE-2013-3919 [1]) in der aktuellen Version des freien DNS-Servers BIND könnten Angreifer die Software zum Absturz bringen. Das geht aus der Beschreibung [2] eines jetzt veröffentlichten Updates für die BIND-Versionen 9.6-ESV-R9, 9.8.5 und 9.9.3 hervor. Ein Angreifer muss lediglich eine Anfrage für einen Datensatz einer speziellen, manipulierten Zone senden, um den DNS-Server mit einem RUNTIME_CHECK-Fehler zu beenden.

Ein Exploit für die Lücke sei noch nicht bekannt, der Fehler sei jedoch bereits öffentlich beschrieben worden, heißt es im Blog [3] der Entwickler. Sie empfehlen, die korrigierte Variante der jeweiligen Version so bald wie möglich herunterzuladen [4] und zu installieren. Es handelt sich um 9.6-ESV-R9-P1, 9.8.5-P1 und 9.9.3-P1. (ck [5])


URL dieses Artikels:
https://www.heise.de/-1884054

Links in diesem Artikel:
[1] https://kb.isc.org/article/AA-00967
[2] https://kb.isc.org/article/AA-00967
[3] https://isc.sans.edu/diary/BIND+9+Update+fixing+CVE-2013-3919/15941
[4] http://ftp.isc.org/isc/bind9/
[5] mailto:ck@ix.de