Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Vulnerabilita' in BIND 9
Un bollettino di sicurezza del CERT ha dato notizia di una vulnerabilità del tipo ''denial of service'' presente nella versione 9 del server BIND (Berkeley Internet Name Domain).
Il server BIND è una implementazione del DNM (Domain Name Sistem), il sistema che permette di far corrispondere un dato dominio (come www.puntosicuro.it) al relativo indirizzo IP, in modo che digitando il nome del dominio di un sito, l'utente venga connesso al computer che ospita quel sito.
I sistemi operativi interessati da questa vulnerabilita' sono numerosi, l'elenco è disponibile sul sito del CERT.
La falla rende il server vulnerabile agli attacchi del tipo DoS, ovvero la negazione del servizio, in quanto permette ad un assalitore remoto di interrompere il servizio dei server BIND 9 mediante l'invio di specifici pacchetti DSN. Per ripristinare il servizio il server deve essere riavviato.
La vulnerabilita' non consente invece ad un eventuale assalitore di eseguire del codice arbitrario o di scrivere dati in una arbitraria locazione di memoria.
L'Internet Software Consortium (ISC) ha già reso disponibile la versione 9.2 di BIND; il CERT raccomanda agli utenti di BIND 9 di applicare la patch di BIND relativa al proprio sistema operativo, se disponibile, oppure di passare alla versione BIND 9.2.1.
Il server BIND è una implementazione del DNM (Domain Name Sistem), il sistema che permette di far corrispondere un dato dominio (come www.puntosicuro.it) al relativo indirizzo IP, in modo che digitando il nome del dominio di un sito, l'utente venga connesso al computer che ospita quel sito.
I sistemi operativi interessati da questa vulnerabilita' sono numerosi, l'elenco è disponibile sul sito del CERT.
La falla rende il server vulnerabile agli attacchi del tipo DoS, ovvero la negazione del servizio, in quanto permette ad un assalitore remoto di interrompere il servizio dei server BIND 9 mediante l'invio di specifici pacchetti DSN. Per ripristinare il servizio il server deve essere riavviato.
La vulnerabilita' non consente invece ad un eventuale assalitore di eseguire del codice arbitrario o di scrivere dati in una arbitraria locazione di memoria.
L'Internet Software Consortium (ISC) ha già reso disponibile la versione 9.2 di BIND; il CERT raccomanda agli utenti di BIND 9 di applicare la patch di BIND relativa al proprio sistema operativo, se disponibile, oppure di passare alla versione BIND 9.2.1.
I contenuti presenti sul sito PuntoSicuro non possono essere utilizzati al fine di addestrare sistemi di intelligenza artificiale.