El fallo se debe a un error en el demonio “named” y el manejo de la memoria que puede ser aprovechado por atacantes remotos para hacer que el sistema deje de responder y provocar una condición de denegación de servicio.
También se ha publicado que BIND es vulnerable a un problema relacionado con la validación de respuestas de tipo ANY.
Se recomienda actualizar a las versiones no vulnerables 9.2.8, 9.3.4 ó 9.4.0rc2 desde www.isc.org/sw/bind/.
Reciba las últimas noticias, análisis, reportajes y entrevistas sobre temas clave de la industria tecnológica, directamente en su bandeja de entrada. También recibirá otros recursos útiles, como whitepapers, documentos técnicos y descargas junto con la cobertura de nuestros periodistas y expertos. Regístrese gratis y manténgase informado sobre todos los aspectos de la contínua revolución de las TIC.