Menü

Sicherheitsupdate für DNS-Server BIND

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 6 Beiträge
Von

Durch einen Fehler (CVE-2013-3919) in der aktuellen Version des freien DNS-Servers BIND könnten Angreifer die Software zum Absturz bringen. Das geht aus der Beschreibung eines jetzt veröffentlichten Updates für die BIND-Versionen 9.6-ESV-R9, 9.8.5 und 9.9.3 hervor. Ein Angreifer muss lediglich eine Anfrage für einen Datensatz einer speziellen, manipulierten Zone senden, um den DNS-Server mit einem RUNTIME_CHECK-Fehler zu beenden.

Ein Exploit für die Lücke sei noch nicht bekannt, der Fehler sei jedoch bereits öffentlich beschrieben worden, heißt es im Blog der Entwickler. Sie empfehlen, die korrigierte Variante der jeweiligen Version so bald wie möglich herunterzuladen und zu installieren. Es handelt sich um 9.6-ESV-R9-P1, 9.8.5-P1 und 9.9.3-P1. (ck)