Sicherheitslücke in DNS-Server BIND
Für BIND 4 und 8 existiere ein "BIND SIG Cached RR Overflow", der es Angreifern möglicherweise erlaube, entsprechende DNS-Server unter ihre Kontrolle zu bringen, um so gegebenfalls User auf falsche Server zu leiten, um so sensible Daten auszuspionieren. Allerdings müssen rekursive Abfragen im DNS-Server erlaubt sein, die standardmäßig abgeschaltet sind.
Von den weiteren Sicherheitslücken ist nur BIND 8 betroffen. So könne eine Anfrage nach einer nicht existierenden Subdomain zu einer existierenden Domain BIND 8 unter bestimmten Umständen zum Aussteigen bringen und so das Tor für DoS-Angriffe öffnen. In eine ähnliche Richtung geht auch die "BIND SIG Expiry Time DoS" getaufte Sicherheitslücke, die aber nur von übergeordneten DNS-Servern ausgehen kann.
Abhilfe gegen die Sichhereitslücken schafft unter anderem die Installation der aktuelleren BIND-Versionen 4.9.11, 8.2.7 oder 8.3.4 bzw. der Umstieg auf das aktuelle BIND 9, das von den Sicherheitslücken nicht betroffen ist.