Доступны корректирующие выпуски DNS-сервера BIND 9.9.3-P1 (https://lists.isc.org/pipermail/bind-announce/2013-June/0008...), 9.8.5-P1 (https://lists.isc.org/pipermail/bind-announce/2013-June/0008...) и 9.6-ESV-R9-P1 (https://lists.isc.org/pipermail/bind-announce/2013-June/0008...) в которых устранена уязвимость CVE-2013-3919 (https://kb.isc.org/article/AA-00967), позволяющая инициировать крах серверного процесса named при возврате внешним DNS-сервером записи из специально оформленной зоны в ответ на рекурсивный запрос резолвера. Проблеме подвержены только выпуски BIND 9.6-ESV-R9, 9.8.5 и 9.9.3, более ранние версии 9.6.x, 9.8.x и 9.9.x, а также другие ветки BIND, проблеме не подвержены. Администраторам рекомендуется не затягивать с обновлением систем, так как эксплоит для инициирования отказа в обслуживании уже зафиксирован в Сети.URL: https://isc.sans.edu/diary/BIND+9+Update+fixing+CVE-2013-391...
Новость: http://www.opennet.me/opennews/art.shtml?num=37124
> Проблеме подвержены только выпуски BIND 9.6-ESV-R9, 9.8.5 и 9.9.3, более ранние версии 9.6.x, 9.8.x и 9.9.x, а также другие ветки BIND, проблеме не подвержены.Т.е. в группе риска только FreeBSD и Gentoo?
во фряхе сегодня обновление порта пришло
позавчерась пришло
Унижение и боль
Это девиз ISC.Зная их репутацию - можно ужаснуться количеству dhclientов, слушающих сейчас известные порты на разных компах. Ведь это ж настоящие рутовые шеллы!
В FreeBSD и Стрекозе dhclient`ы из OpenBSD
BIND уходи!nsd + unbound
> BIND уходи!
> nsd + unboundЧушь. Все отл. с БИНДом.