Проблема затрагивает все версии BIND, начиная с 9.9.0, выпущенной в 2000 году.
В популярнейшем DNS-сервере BIND обнаружена опасная уязвимость, позволяющая удаленно добиться отказа в обслуживании и сбоя в работе системы. Проблема оставалась незамеченной с 2000 года.
Уязвимость CVE-2017-3145 представляет собой проблему "использования после освобождения" в библиотеке netaddr.c и существует из-за некорректного выполнения секвенции во время очистки, что в ряде случаев приводит к сбою в работе системы.
Проблема затрагивает все версии BIND, начиная с 9.9.0, выпущенной в 2000 году. Эксперты рекомендуют установить соответствующие исправления, особенно при использовании cледующих версий BIND: с 9.9.9-P8 по 9.9.11, с 9.10.4-P8 по 9.10.6, с 9.11.0-P5 по 9.11.2, с 9.9.9-S10 по 9.9.11-S1, с 9.10.5-S1 по 9.10.6-S1, а также с 9.12.0a1 по 9.12.0rc1. В качестве одного из возможных вариантов решения проблемы указано отключение набора расширений DNSSEC.
В настоящее время не зафиксировано попыток эксплуатации уязвимости злоумышленниками, однако пользователи неоднократно сообщали о сбоях, вызванных данной проблемой.
BIND - открытая и наиболее распространенная реализация DNS-сервера, обеспечивающая выполнение преобразования DNS-имени в IP-адрес и наоборот.
Одно найти легче, чем другое. Спойлер: это не темная материя