<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В DNS-сервере Bind 9 обнаружена DOS-уязвимость</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/74943.html</link>
    <description>В DNS-сервере Bind (http://www.isc.org/software/bind/) обнаружена уязвимость (http://www.isc.org/software/bind/advisories/cve-2011-0414), позволяющая инициировать зависание процесса. Проблема проявляется при интенсивном потоке IXFR-пересылок или DDNS-обновлений - если почти сразу после успешной обработки  IXFR-пересылки или DDNS-обновления сервер получит связанный с ними запрос может возникнуть бесконечное зацикливание, при котором обработка всех запросов блокируется. &lt;br&gt;&lt;br&gt;&lt;br&gt;Пользователям ветки 9.7.x рекомендуется обновить BIND до версии BIND 9.7.3. Ветки  BIND 9.4, 9.5, 9.6 и 9.8 уязвимости не подвержены. В качестве временной меры защиты bind может быть запущен в однопоточном режиме (опция &quot;-n1&quot;);&lt;br&gt;&lt;br&gt;URL: http://www.isc.org/software/bind/advisories/cve-2011-0414&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=29692&lt;br&gt;</description>

<item>
    <title>В DNS-сервере Bind 9 обнаружена DOS-уязвимость (анонимоус)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/74943.html#24</link>
    <pubDate>Fri, 25 Feb 2011 08:45:12 GMT</pubDate>
    <description>А завтра когда популярность его хоть чуть чуть повысится в нем будут находить &lt;br&gt;по 1 дырке в день.&lt;br&gt;Спасибо кушайте сами, а я лучше погрызу &quot;кактус&quot;(bind)&lt;br&gt;</description>
</item>

<item>
    <title>В DNS-сервере Bind 9 обнаружена DOS-уязвимость (sHaggY_caT)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/74943.html#23</link>
    <pubDate>Thu, 24 Feb 2011 21:18:48 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt; etc/hosts вроде вроде как даже и в seven есть :) &lt;br&gt;&lt;br&gt;Уверена, что Вы и сами понимаете, что &#037;system32&#037;&#092;drivers&#092;etc&#092;hosts это для совсем уж SOHO-контор с двумя-тремя виндус-писюками. Не будете же Вы его носить через виндовый puppet, или logon-скрипт в хоть немного большей сети?&lt;br&gt;а внутренний DNS и есть безвелосипедное решение&lt;br&gt;</description>
</item>

<item>
    <title>В DNS-сервере Bind 9 обнаружена DOS-уязвимость (bircoph)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/74943.html#22</link>
    <pubDate>Thu, 24 Feb 2011 16:54:07 GMT</pubDate>
    <description>&amp;gt; Также дырявы, но в отличие от Bind аудит кода в них никто толком еще не проводил.&lt;br&gt;&lt;br&gt;Эти дыры давно закрыли. Конечно, незакрытые дыры есть везде. Но лучше тем, что кода меньше и он проще =&amp;gt; безопаснее.&lt;br&gt;</description>
</item>

<item>
    <title>В DNS-сервере Bind 9 обнаружена DOS-уязвимость (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/74943.html#21</link>
    <pubDate>Thu, 24 Feb 2011 13:54:54 GMT</pubDate>
    <description>&amp;gt; Посмотри Unbound и NSD, детка. Там и безопасность выше, и скорость. А &lt;br&gt;&amp;gt; функциональность та же.&lt;br&gt;&lt;br&gt;И чем это у них безопасность лучше ? Также дырявы, но в отличие от Bind аудит кода в них никто толком еще не проводил. &lt;br&gt;&lt;br&gt;Unbound:&lt;br&gt;http://secunia.com/advisories/38888/&lt;br&gt;http://secunia.com/advisories/36996/&lt;br&gt;&lt;br&gt;NSD:&lt;br&gt;http://secunia.com/advisories/35165/&lt;br&gt;http://secunia.com/advisories/31847/&lt;br&gt;http://secunia.com/advisories/19835/&lt;br&gt;</description>
</item>

<item>
    <title>В DNS-сервере Bind 9 обнаружена DOS-уязвимость (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/74943.html#20</link>
    <pubDate>Thu, 24 Feb 2011 10:52:56 GMT</pubDate>
    <description>Вы случайно не телеведущий с беларуского телевидения?&lt;br&gt;</description>
</item>

<item>
    <title>В DNS-сервере Bind 9 обнаружена DOS-уязвимость (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/74943.html#18</link>
    <pubDate>Thu, 24 Feb 2011 10:44:31 GMT</pubDate>
    <description>&amp;gt;&amp;gt;И весь офис щастлив!&lt;br&gt;&amp;gt; Не подойдет, если часть сервисов находится в офисной локале, под DNAT &lt;br&gt;&lt;br&gt;Ну тогда им на...рать на &quot;интенсивный поток IXFR-пересылок или DDNS-обновлений...&quot; &lt;br&gt;</description>
</item>

<item>
    <title>В DNS-сервере Bind 9 обнаружена DoS-уязвимость (увапр)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/74943.html#17</link>
    <pubDate>Thu, 24 Feb 2011 10:43:56 GMT</pubDate>
    <description>Только Unbound и NSD!&lt;br&gt;</description>
</item>

<item>
    <title>В DNS-сервере Bind 9 обнаружена DOS-уязвимость (mr_gfd)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/74943.html#16</link>
    <pubDate>Thu, 24 Feb 2011 10:36:14 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Гляжу тут одни провайдеры тусуются... Аль на DNS запросах трафик экономите? :) &lt;br&gt;&amp;gt; # echo -ne &quot;nameserver 8.8.4.4&#092;nnameserver 8.8.8.8&#092;n&quot; &amp;gt; /etc/resolv.conf &lt;br&gt;&amp;gt; в /etc/dhcpd.conf &lt;br&gt;&amp;gt;   option domain-name-servers 8.8.4.4, 8.8.8.8; &lt;br&gt;&amp;gt; И весь офис щастлив!&lt;br&gt;&lt;br&gt;Ой-вей и таки ой! А как же таймауты или длительное ожидание ответа? &lt;br&gt;</description>
</item>

<item>
    <title>В DNS-сервере Bind 9 обнаружена DOS-уязвимость (Bx)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/74943.html#15</link>
    <pubDate>Thu, 24 Feb 2011 09:02:50 GMT</pubDate>
    <description>&amp;gt;&amp;gt;И весь офис щастлив!&lt;br&gt;&amp;gt; Не подойдет, если часть сервисов находится в офисной локале, под DNAT на &lt;br&gt;&amp;gt; локальный IP, и нужен локальный DNS, который резолвит DNS по корпоративным &lt;br&gt;&amp;gt; доменам по-другому, в отличие от внешних, которые резолвят на один из &lt;br&gt;&amp;gt; публичных IP офиса.&lt;br&gt;&amp;gt; Кроме того, частенько бывают сервисы, которые вообще извне недоступны, а находятся только &lt;br&gt;&amp;gt; внутри офисной локалки, и извне, или другого офиса конторы к ним &lt;br&gt;&amp;gt; доступ через VPN (или на сервере в датацентре, но все равно &lt;br&gt;&amp;gt; всем подряд не видны) &lt;br&gt;&lt;br&gt;etc/hosts вроде вроде как даже и в seven есть :)&lt;br&gt;но осчастливливать гуглу внутренними именами я бы тоже не стал. А выпускать резолвинг из внутренней сетки - вообще немного странно на мой взгляд&lt;br&gt;</description>
</item>

</channel>
</rss>
