• +54 (011) 4323-9362
  • |
  • de Lun a Vie de 9 a 17 hs
  • |
  • ciberseguridad@ba-csirt.gob.ar

############################
|A|L|E|R|T|A|S| |B|A|-|C|S|I|R|T|
############################

Múltiples vulnerabilidades en BIND

29/04/2019

=============================================
CVE-2018-5743
Fecha de lanzamiento: 25/04/2019
Gravedad: Alta
=============================================

VULNERABILIDAD

Se han publicado múltiples vulnerabilidades en BIND que afectan a varios de sus productos, 1 de severidad alta y 2 de severidad media.

INFORMACIÓN

BIND (Berkeley Internet Name Domain, anteriormente: Berkeley Internet Name Daemon) es el servidor de DNS más comúnmente usado en Internet, especialmente en sistemas Unix, en los cuales es un Estándar de facto.

DESCRIPCIÓN

Por diseño, BIND limita el número de clientes TCP que se pueden conectar de forma simultánea, este parámetro es ajustable, pero si no se ajusta tiene un valor conservador. Un error en el código podría permitir a un atacante aumentar el número de conexiones TCP simultáneas más allá del límite, originando un agotamiento del conjunto de descriptores de archivos disponibles para las conexiones de red.

SISTEMAS AFECTADOS

- BIND, versiones desde la 9.9.0 hasta la 9.10.8-P1, desde la 9.11.0 hasta la 9.11.6, desde la 9.12.0 hasta la 9.12.4 y 9.14.0.
- BIND 9 Supported Preview Edition, versiones desde la 9.9.3-S1 hasta la 9.11.5-S3, y 9.11.5-S5. Las versiones desde la 9.13.0 hasta la 9.13.7 de la rama de desarrollo 9.13 también se ven afectadas. Las versiones anteriores a BIND 9.9.0 no han sido evaluadas por la vulnerabilidad CVE-2018-5743.
- BIND Supported Preview Edition, versiones desde la 9.10.5-S1 hasta la 9.11.5-S5.

SOLUCIÓN

En función de la versión afectada actualizar a la versión que corresponda.

- BIND 9.11.5-S6
- BIND 9.11.6-S1
- BIND 9.11.6-P1
- BIND 9.12.4-P1
- BIND 9.14.1

FUENTE

https://www.incibe-cert.es/