
In dem Open-Source DNS-Server BIND wurden drei Sicherheitslücken geschlossen. Die Lücken sind in den CVS:
dokumentiert und werden als “hoch” eingestuft. So soll es einem Angreifer möglich sein aus der Ferne DoS Attacken zu starten und den DNS Server mit DNS-Update Nachrichten fluten. Je nach Konfiguration und Leistung, kann der BIND DNS-Server so in die Knie gezwungen werden und DNS Anfragen nur langsam bis gar nicht mehr beantworten.
Alle Admins sollten daher umgehend auf eine der abgesicherten Versionen aktualisieren:
- BIND 9.16.37
- BIND 9.18.11
- BIND 9.19.9
- BIND Preview Edition 9.16.37-S
Weitere Infos unter: https://security-tracker.debian.org/tracker/bind9