Boletines de Vulnerabilidades |
Vulnerabilidades en BIND y DHCP |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Interrupcion del Servicio |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
BIND 9.7.x para Unix BIND 9.8.0 hasta la versión 9.8.5b1 para Unix BIND 9.9.0 hasta la versión 9.9.3b1 para Unix DHCP 4.2.0 hasta la versión 4.2.5 (Las anteriores versiones no se ven afectadas) |
Descripción |
|
Un fallo en la librería usada por BIND 9.7, 9.8 y 9.9, permite a atacantes provocar un gran consumo de memoria, con lo que BIND podría llegar a interrumpirse y afectar al funcionamiento de procesos de otros programas que se ejecuten en la misma máquina. ISC DHCP 4.2, que usa la librería de BIND 9 para Dynamic DNS también se ve afectada por la vulnerabilidad de esta librería, que permite provocar un gran consumo de memoria. Así, se podría interrumpir el servidor DHCP y afectar a otros procesos que se ejecuten en el mismo servidor cuando la memoria se agote. |
|
Solución |
|
Para DHCP, se recomienda actualizar a la versión DHCP 4.2.5-P1. Se recomienda compilar BIND 9 sin soporte para expresiones regulares, o actualizar a la versión que soluciona esta vulnerabilidad: http://www.isc.org/downloads/all |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2013-2266 CVE-2013-2494 |
BID | |
Recursos adicionales |
|
ISC Security Advisories: https://kb.isc.org/article/AA-00871 https://kb.isc.org/article/AA-00880 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2013-03-27 |