DNS-сервисы закроют обходные пути для авторитативных DNS-серверов без поддержки протокола EDNS.
Уязвимости позволяли удаленному атакующему вызвать отказ в обслуживании.
Проблема затрагивает все версии BIND, начиная с 9.9.0, выпущенной в 2000 году.
Брешь позволяет аварийно завершить работу службы, отключив тем самым поддержку URL.
Брешь позволяет удаленному злоумышленнику осуществить DoS-атаку.
Исправления содержатся в выпусках 9.10.0-P2, 9.9.5-P1 и 9.8.7-P1 и также затрагивают проблему, из-за которой было возможным аварийное завершение работы.
Уязвимость, обнаруженная студентами, позволяет хакерам перенаправлять пользователя на подконтрольный им сайт.
Разработчики рекомендуют незамедлительно установить обновление, устраняющее данную уязвимость.
Высококритичная уязвимость позволяла злоумышленникам вызвать крах BIND 9.
Брешь была обнаружена в версиях BIND для Unix/Linux-систем.
Разработчики заявляют о повышении производительности и гибкости продукта.
основные улучшения в которой направлены на упрощения конфигурирования и обслуживания DNSSEC
Обнаруженная уязвимость может позволить злоумышленнику аварийно завершить работу DNS сервера.