Бесплатно Экспресс-аудит сайта:

17.06.2014

В BIND исправлен ряд опасных уязвимостей

В DNS-сервере BIND исправлено несколько уязвимостей, обнаруженных в конце мая текущего года. Исправления содержатся в выпусках 9.10.0-P2, 9.9.5-P1 и 9.8.7-P1 и также затрагивают проблему, из-за которой было возможным аварийное завершение работы.

Согласно первичному анализу уязвимостей экспертов из ISC, проблема проявляется только при сборке с использованием GCC 4.9.0 и выше. Кроме того, известно, что вызвана она изменением работы оптимизатора GCC.

По данным специалистов, во всех версиях GCC после 4.9 режим удаления лишних операций сравнения с указателями NULL включается по умолчанию. В этом режиме удаление проверок из кода зачастую сопровождается проблемами в работе BIND.

Решить проблему можно посредством сборки BIND с активацией «CFLAGS=-fno-delete-null-pointer-checks».

Также обновления затрагивают уязвимости CVE-2014-3859,  CVE-2014-3214 ,  CVE-2013-6230 , а также CVE-2014-0591 . Они могут становиться причиной аварийного завершения работы во время обработки EDNS-пакетов, использования технологии prefetch и пр.