В BIND исправлен ряд опасных уязвимостей

В BIND исправлен ряд опасных уязвимостей

Исправления содержатся в выпусках 9.10.0-P2, 9.9.5-P1 и 9.8.7-P1 и также затрагивают проблему, из-за которой было возможным аварийное завершение работы.

В DNS-сервере BIND исправлено несколько уязвимостей, обнаруженных в конце мая текущего года. Исправления содержатся в выпусках 9.10.0-P2, 9.9.5-P1 и 9.8.7-P1 и также затрагивают проблему, из-за которой было возможным аварийное завершение работы.

Согласно первичному анализу уязвимостей экспертов из ISC, проблема проявляется только при сборке с использованием GCC 4.9.0 и выше. Кроме того, известно, что вызвана она изменением работы оптимизатора GCC.

По данным специалистов, во всех версиях GCC после 4.9 режим удаления лишних операций сравнения с указателями NULL включается по умолчанию. В этом режиме удаление проверок из кода зачастую сопровождается проблемами в работе BIND.

Решить проблему можно посредством сборки BIND с активацией «CFLAGS=-fno-delete-null-pointer-checks».

Также обновления затрагивают уязвимости CVE-2014-3859,  CVE-2014-3214CVE-2013-6230 , а также CVE-2014-0591 . Они могут становиться причиной аварийного завершения работы во время обработки EDNS-пакетов, использования технологии prefetch и пр.

Наш канал горячее, чем поверхность Солнца!

5778 К? Пф! У нас градус знаний зашкаливает!

Подпишитесь и воспламените свой разум