Outros programas que utilizam a biblioteca libdns do BIND, também são vulneráveis ao mesmo ataque. Este bug permite que um atacante possa causar consumo excessivo de memória pelo process named, usando toda a memória disponível na máquina afetada, o que ocasionaria problemas no BIND e afetaria outros serviços que estivessem sendo executados no mesmo servidor.
O problema é relatado como CVE-2013-2266 e afetas apenas as versões Linux e Unix do BIND. A falha não está presente nas versões do Windows. As versões vulneráveis são: 9.7.x, 9.8.0 e 9.9.0 para 9.8.5b1 para 9.9.3b1 do BIND. Versões anteriores ao BIND 9.7.0 não são vulneráveis, o BIND 10 também não é afetado.
As aplicações que utilizam a biblioteca libdns do BIND também são afetadas e devem ser atualizadas o mais rápido possível.
O Internet Systems Consortium (ISC), mantenedor do BIND, afirma que a falha é fácil de explorar e recomenda a atualização imediata, para garantir que seus sistemas não sejam afetados.
😕 Poxa, o que podemos melhorar?
😃 Boa, seu feedback foi enviado!
✋ Você já nos enviou um feedback para este texto.