Критические уязвимости в DNS-сервере PowerDNS Recursor

Материал из Викиновостей, свободного источника новостей

6 января 2010 года

В открытом высокопроизводительном DNS-сервере PowerDNS Recursor найдены две критические уязвимости, позволяющие удаленному злоумышленнику через отправку специально оформленного пакета выполнить (Архивная копия от 23 января 2013 на Wayback Machine) свой код на сервере и осуществить (Архивная копия от 23 января 2013 на Wayback Machine) подстановку данных злоумышленника в кэш DNS сервера.

Уязвимости устранены в релизе PowerDNS Recursor 3.1.7.2 (Архивная копия от 28 марта 2010 на Wayback Machine), всем пользователям PowerDNS рекомендуется срочно произвести обновление. В настоящий момент ведется подготовка штатных обновлений для Debian, FreeBSD, Gentoo и SUSE, для RHEL/CentOS пакеты с новой версией можно загрузить здесь, а для Ubuntu - здесь. Проблеме подвержен только PowerDNS Recursor (преобразователь имён), авторитетный (Authoritative) сервер PowerDNS уязвимости не затрагивают.

Источники[править]


Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Критические уязвимости в DNS-сервере PowerDNS Recursor», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.