Portada

Vulnerabilidades en servidores de ISC BIND y DHCP

Fecha de publicación: 17/01/2018

Importancia:
Alta

Recursos afectados:

Las versiones afectadas de BIND son:

  • 9.0.0 a 9.8.x, 9.9.0 a 9.9.11, 9.10.0 a 9.10.6, 9.11.0 a 9.11.2, 9.9.3-S1 a 9.9.11-S1, 9.10.5-S1 a 9.10.6-S1, 9.12.0a1 a 9.12.0rc1

Las versinones afectadas de DHCP son:

  • 4.1.0 a 4.1-ESV-R15, 4.2.0 a 4.2.8, 4.3.0 a 4.3.6.  Versiones anteriores fuera de su end-of-life (EOL) también pueden haber sido afectadas. Versiones anteriores a 4.1.0 no han sido testeadas.

Descripción:

Internet Systems Consortium (ISC) ha identificado vulnerabilidades en los servicios BIND y DHCP mantenidos por esta organización.

Solución:

Para el producto BIND, se recomienda aplicar el parche más cercano dependiendo de la versión en uso. Los parches publicados son:

  • BIND 9 version 9.9.11-P1
  • BIND 9 version 9.10.6-P1
  • BIND 9 version 9.11.2-P1
  • BIND 9 version 9.12.0rc2

Estos parches están disponibles en http://www.isc.org/downloads

Para el producto DHCP, ISC incluirá un parche en futuras versiones. Se puede solicitar con anterioridad en security-officer@isc.org.

Detalle:

Internet Systems Consortium (ISC) ha reportado dos vulnerabilidades una de nivel alto y otra de nivel medio en los productos BIND y DHCP.

  • BIND tiene una vulnerabilidad de limpieza de operaciones secuenciada incorrectamente en el contexto del “fetch” (“Improper fetch cleanup sequencing”) que puede provocar una caída del sistema. Para esta vulnerabilidad se ha asignado el CVE-2017-3145.
  • DHCP tiene una vulnerabilidad provocada por una incorrecta limpieza de las conexiones OMAPI que puede provocar un agotamiento del servidor DHCP. Para esta vulnerabilidad se ha asignado el CVE-2017-3144.

Encuesta valoración

Etiquetas:
Actualización, DNS, Vulnerabilidad

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.