CERT warnt vor Fehlern in DNS-Server BIND
ISC BIND Version 4.9.x und 8.2.x betroffen
Das Computer Emergeny Response Team (CERT) warnt vor Fehlern im DNS-Server des Internet Software Consortiums (ISC), dem Berkeley Internet Name Domain (BIND). Ein Patch steht bereit.
Wie das CERT meldet, hat man vier Sicherheitslücken in BIND gefunden, die sich nutzen lassen, um mittels Buffer Overflows unerlaubten Zugang zum System oder zum Versagen der Funktion des Servers führen können.
Betroffen ist ISC BIND in der Version 4.9.x bis 4.9.8 und 8.2.x bis 8.2.3. Die Versionen 9.x sind nicht betroffen.
Das CERT empfiehlt das Einspielen entsprechender Patches, die das ISC zur Verfügung stellt, da mit Bekanntwerden der Sicherheitslücke mit zunehmenden Angriffen auf diesen wunden Punkt zu rechnen ist.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed