Исправления содержатся в выпусках 9.10.0-P2, 9.9.5-P1 и 9.8.7-P1 и также затрагивают проблему, из-за которой было возможным аварийное завершение работы.
В DNS-сервере BIND исправлено несколько уязвимостей, обнаруженных в конце мая текущего года. Исправления содержатся в выпусках 9.10.0-P2, 9.9.5-P1 и 9.8.7-P1 и также затрагивают проблему, из-за которой было возможным аварийное завершение работы.
Согласно первичному анализу уязвимостей экспертов из ISC, проблема проявляется только при сборке с использованием GCC 4.9.0 и выше. Кроме того, известно, что вызвана она изменением работы оптимизатора GCC.
По данным специалистов, во всех версиях GCC после 4.9 режим удаления лишних операций сравнения с указателями NULL включается по умолчанию. В этом режиме удаление проверок из кода зачастую сопровождается проблемами в работе BIND.
Решить проблему можно посредством сборки BIND с активацией «CFLAGS=-fno-delete-null-pointer-checks».
Также обновления затрагивают уязвимости CVE-2014-3859, CVE-2014-3214 , CVE-2013-6230 , а также CVE-2014-0591 . Они могут становиться причиной аварийного завершения работы во время обработки EDNS-пакетов, использования технологии prefetch и пр.
5778 К? Пф! У нас градус знаний зашкаливает!