Internet Systems
Consortium (ISC) ha identificado vulnerabilidades en los servicios BIND y DHCP
mantenidos por esta organización, catalogadas de Importancia: 4 - Alta
Recursos afectados:
Las versiones
afectadas de BIND son:
- 9.0.0 a 9.8.x,
9.9.0 a 9.9.11, 9.10.0 a 9.10.6, 9.11.0 a 9.11.2, 9.9.3-S1 a 9.9.11-S1,
9.10.5-S1 a 9.10.6-S1, 9.12.0a1 a 9.12.0rc1
Las versinones
afectadas de DHCP son:
- a 4.1-ESV-R15,
4.2.0 a 4.2.8, 4.3.0 a 4.3.6.
Versiones anteriores fuera de su end-of-life (EOL) también pueden
haber sido afectadas. Versiones anteriores a 4.1.0 no han sido testeadas.
Recomendación
Para el producto
BIND, se recomienda aplicar el parche más cercano dependiendo de la versión en
uso. Los parches publicados son:
- BIND 9 version
9.9.11-P1
- BIND 9 version
9.10.6-P1
- BIND 9 version
9.11.2-P1
- BIND 9 version
9.12.0rc2
Estos parches están
disponibles en http://www.isc.org/downloads
Para el producto
DHCP, ISC incluirá un parche en futuras versiones. Se puede solicitar con
anterioridad en security-officer@isc.org.
Detalle de vulnerabilidades:
Internet Systems Consortium (ISC) ha
reportado dos vulnerabilidades una de nivel alto y otra de nivel medio en los
productos BIND y DHCP:
- BIND tiene una
vulnerabilidad de limpieza de operaciones secuenciada incorrectamente en
el contexto del "fetch" ("Improper fetch cleanup
sequencing") que puede provocar una caída del sistema. Para esta
vulnerabilidad se ha asignado el CVE-2017-3145.
- DHCP tiene una
vulnerabilidad provocada por una incorrecta limpieza de las conexiones
OMAPI que puede provocar un agotamiento del servidor DHCP. Para esta
vulnerabilidad se ha asignado el CVE-2017-3144.
Más información
- CVE-2017-3145:
Improper fetch cleanup sequencing in the resolver can cause named to crash
https://kb.isc.org/article/AA-01542
- CVE-2017-3144:
Failure to properly clean up closed OMAPI connections can exhaust available
sockets https://kb.isc.org/article/AA-01541
Fuente:INCIBE