Múltiples vulnerabilidades en BIND
Fecha de publicación 26/01/2023
Importancia
4 - Alta
Recursos Afectados
Versiones de BIND:
- Versiones comprendidas entre la 9.16.12 (incluida) hasta la 9.16.36 (incluida).
- Versiones comprendidas entre la 9.18.0 (incluida) hasta la 9.18.10 (incluida).
- Versiones comprendidas entre la 9.19.0 (incluida) hasta la 9.19.8 (incluida).
Versiones de BIND Supported Preview Edition:
- Versiones comprendidas entre la 9.11.4-S1 (incluida) hasta la 9.11.37-S1 (incluida).
- Versiones comprendidas entre la 9.16.8-S1 (incluida) hasta la 9.16.36-S1 (incluida).
- Versiones comprendidas entre la 9.16.12-S1 (incluida) hasta la 9.16.36-S1 (incluida).
Descripción
Se han notificado 4 vulnerabilidades de severidad alta en BIND y BIND Supported Preview Edition.
Solución
Internet Systems Consortium (ISC) recomienda actualizar las versiones de BIND afectadas a la última versión disponible.
Ver más información en las referencias de este aviso.
Detalle
- CVE-2022-3924: existe una vulnerabilidad en BIND 9 cuando la opción stale-answer-enable está activada, que podría permitir a un atacante remoto provocar un bloqueo.
- CVE-2022-3094: un atacante remoto podría agotar la memoria disponible del servidor mediante el envío masivo de peticiones UPDATE.
- CVE-2022-3488: un atacante con control de un DNS malicioso podría enviar respuestas "rotas", lo que podría provocar que el servidor BIND salga con algún fallo de aserción.
- CVE-2022-3736: en BIND 9, cuando las opciones stale cache y stale answers están activadas, podrían permitir a un atacante enviar consultas específicas con el objetivo de provocar un bloqueo del mismo.
Listado de referencias
Etiquetas