Un defecto en las opciones EDNS (Extension Mechanisms
for DNS) puede ser explotado para causar caída del proceso named de BIND y
consiguiente denegación de servicio. La vulnerabilidad se la ha catalogado con
nivel de Importancia: 5 - Crítica
Recursos afectados
- ISC BIND 9.10
- ISC BIND 9.10.0-P1
- Servidores BIND con versión 9.10 tanto autoritativos como recursivos son vulnerables a este defecto. La vulnerabilidad es explotable remotamente. Las listas de control de acceso (ACLs) no proporcionan protección.
- El defecto se encuentra en la librería libdns. Así, otras aplicaciones que usen dicha librería procedente de la versión vulnerable pueden verse afectadas del mismo modo como por ejemplo, dig o delv.
- Para corregir la vulnerabilidad es necesario actualizar a versión BIND 9.10.0-P2.
- BIND named can crash due to a defect in EDNS
printing processing https://kb.isc.org/article/AA-01166/74/CVE-2014-3859:-BIND-named-can-crash-due-to-a-defect-in-EDNS-printing-processing.html
- ISC BIND 9.10.0/9.10.0-P1 EDNS Option Handler
denial of service http://www.scip.ch/en/?vuldb.13581