<div dir="ltr"><br><div class="gmail_quote">---------- Mensaje reenviado ----------<br>De: <b class="gmail_sendername"></b> <span dir="ltr">&lt;<a href="mailto:noticias@hispasec.com">noticias@hispasec.com</a>&gt;</span><br>Fecha: 27 de febrero de 2015, 21:58<br>Asunto: una-al-dia (21/02/2015) Denegación de servicio en BIND 9<br>Para: <a href="mailto:unaaldia@uad.hispasec.com">unaaldia@uad.hispasec.com</a><br><br><br>-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA1<br>
<br>
 -------------------------------------------------------------------<br>
  Hispasec - una-al-día                                  21/02/2015<br>
  Todos los días una noticia de seguridad          <a href="http://www.hispasec.com" target="_blank">www.hispasec.com</a><br>
  Síguenos en Twitter: <a href="http://twitter.com/unaaldia" target="_blank">http://twitter.com/unaaldia</a><br>
  Noticia en formato HTML: <a href="http://unaaldia.hispasec.com/2015/02/denegacion-de-servicio-en-bind-9.html" target="_blank">http://unaaldia.hispasec.com/2015/02/denegacion-de-servicio-en-bind-9.html</a><br>
 -------------------------------------------------------------------<br>
<br>
 Denegación de servicio en BIND 9<br>
 --------------------------------<br>
<br>
Se ha anunciado un problema en BIND 9 por el que bajo un raro conjunto<br>
de condiciones se pueden producir condiciones de denegación de servicio.<br>
<br>
El servidor de nombres BIND es uno de los más usados en Internet. Creado<br>
en 1988, en la universidad de Berkeley, actualmente es desarrollado por<br>
el ISC (Internet System Consortium). BIND se encuentra disponible para<br>
una amplia gama de sistemas tanto Unix como Microsoft Windows.<br>
<br>
El problema, con CVE-2015-1349, afecta a servidores BIND configurados<br>
para realizar validaciones DNSSEC y que usen managed-keys (que ocurre<br>
cuando se usa &quot;dnssec-validation auto;&quot; o &quot;dnssec-lookaside auto;&quot;).<br>
El proceso named terminará y denegará el servicio a los clientes si se<br>
reproducen las siguientes condiciones al mismo tiempo en una cadena de<br>
confianza:<br>
* Una clave en la que se confiaba previamente está actualmente marcada<br>
como revocada.<br>
* No hay otras claves de confianza disponibles<br>
* existe otra llave en espera, pero todavía no es de confianza.<br>
<br>
ISC ha demostrado en una prueba de concepto que un atacante puede<br>
reproducir un escenario en el que bajo condiciones limitadas y<br>
específicas podría provocar una denegación de servicio. Se considera que<br>
la complejidad del ataque es muy alta salvo que el atacante tenga una<br>
relación específica en la red del servidor BIND atacado.<br>
<br>
Se ven afectadas las versiones BIND 9.7.0 a BIND 9.10.1-P1, así como las<br>
versiones de desarrollo b1 y rc1 (9.9.7b1 y rc1, 9.10.2b1 y rc1).<br>
Se recomienda actualizar a la versión más reciente en<br>
<a href="http://www.isc.org/downloads" target="_blank">http://www.isc.org/downloads</a>.<br>
BIND 9.9.6-P2 y BIND 9.10.1-P2<br>
También se ha corregido en las versiones en desarrollo BIND 9.9.7rc2 y<br>
BIND 9.10.2rc2.<br>
<br>
Opina sobre esta noticia:<br>
<a href="http://unaaldia.hispasec.com/2015/02/denegacion-de-servicio-en-bind-9.html#comments" target="_blank">http://unaaldia.hispasec.com/2015/02/denegacion-de-servicio-en-bind-9.html#comments</a><br>
<br>
Más información:<br>
<br>
CVE-2015-1349: A Problem with Trust Anchor Management Can Cause named to Crash<br>
<a href="https://kb.isc.org/article/AA-01235" target="_blank">https://kb.isc.org/article/AA-01235</a><br>
<br>
<br>
Antonio Ropero<br>
<a href="mailto:antonior@hispasec.com">antonior@hispasec.com</a><br>
Twitter: @aropero<br>
<br>
<br>
 Tal día como hoy:<br>
 -----------------<br>
<br>
21/02/2014: Nuevo ataque 0-day obliga a publicar actualización para Flash<br>
    <a href="http://www.hispasec.com/unaaldia/5599" target="_blank">http://www.hispasec.com/unaaldia/5599</a><br>
<br>
21/02/2013: Fines y medios: Ahora la NBC<br>
    <a href="http://www.hispasec.com/unaaldia/5234" target="_blank">http://www.hispasec.com/unaaldia/5234</a><br>
<br>
21/02/2012: Múltiples vulnerabilidades en SAP NetWeaver 7<br>
    <a href="http://www.hispasec.com/unaaldia/4868" target="_blank">http://www.hispasec.com/unaaldia/4868</a><br>
<br>
21/02/2011: Publicado el Service Pack 1 para Windows 7<br>
    <a href="http://www.hispasec.com/unaaldia/4503" target="_blank">http://www.hispasec.com/unaaldia/4503</a><br>
<br>
21/02/2010: La botnet Kneber en los medios<br>
    <a href="http://www.hispasec.com/unaaldia/4138" target="_blank">http://www.hispasec.com/unaaldia/4138</a><br>
<br>
21/02/2009: Elevación de privilegios a través de pam_krb en Sun Solaris 9 y 10<br>
    <a href="http://www.hispasec.com/unaaldia/3773" target="_blank">http://www.hispasec.com/unaaldia/3773</a><br>
<br>
21/02/2008: Ejecución remota de código en IBM Lotus Notes 6.x y 7.x<br>
    <a href="http://www.hispasec.com/unaaldia/3407" target="_blank">http://www.hispasec.com/unaaldia/3407</a><br>
<br>
21/02/2007: ¿Se puede confiar en el UAC de Windows Vista?<br>
    <a href="http://www.hispasec.com/unaaldia/3042" target="_blank">http://www.hispasec.com/unaaldia/3042</a><br>
<br>
21/02/2006: Actualización crítica de GnuPG<br>
    <a href="http://www.hispasec.com/unaaldia/2677" target="_blank">http://www.hispasec.com/unaaldia/2677</a><br>
<br>
21/02/2005: Denegación de servicio en Gaim 1.x<br>
    <a href="http://www.hispasec.com/unaaldia/2312" target="_blank">http://www.hispasec.com/unaaldia/2312</a><br>
<br>
21/02/2004: Vulnerabilidad en ZoneAlarm por error en procesamiento de SMTP<br>
    <a href="http://www.hispasec.com/unaaldia/1945" target="_blank">http://www.hispasec.com/unaaldia/1945</a><br>
<br>
21/02/2003: Bases de datos de &quot;hashes&quot;<br>
    <a href="http://www.hispasec.com/unaaldia/1580" target="_blank">http://www.hispasec.com/unaaldia/1580</a><br>
<br>
21/02/2002: Visualización y ejecución de archivos con Apache y PHP para Windows<br>
    <a href="http://www.hispasec.com/unaaldia/1215" target="_blank">http://www.hispasec.com/unaaldia/1215</a><br>
<br>
21/02/2001: Problemas de seguridad en diversas implementaciones SSH<br>
    <a href="http://www.hispasec.com/unaaldia/850" target="_blank">http://www.hispasec.com/unaaldia/850</a><br>
<br>
21/02/2000: &quot;Unicle&quot; y &quot;WinExt&quot;, las segundas oleadas<br>
    <a href="http://www.hispasec.com/unaaldia/482" target="_blank">http://www.hispasec.com/unaaldia/482</a><br>
<br>
21/02/1999: Agujero de seguridad remoto en Mail-Max<br>
    <a href="http://www.hispasec.com/unaaldia/117" target="_blank">http://www.hispasec.com/unaaldia/117</a><br>
<br>
<br>
 -------------------------------------------------------------------<br>
  Claves PGP en <a href="http://www.hispasec.com/directorio/hispasec" target="_blank">http://www.hispasec.com/directorio/hispasec</a><br>
 -------------------------------------------------------------------<br>
  Bajas:   mailto:<a href="mailto:unaaldia-request@hispasec.com">unaaldia-request@hispasec.com</a>?subject=unsubscribe<br>
  Altas:   mailto:<a href="mailto:unaaldia-request@hispasec.com">unaaldia-request@hispasec.com</a>?subject=subscribe<br>
 -------------------------------------------------------------------<br>
  (c) 2015 Hispasec               <a href="http://www.hispasec.com/copyright" target="_blank">http://www.hispasec.com/copyright</a><br>
 -------------------------------------------------------------------<br>
<br>
-----BEGIN PGP SIGNATURE-----<br>
Version: GnuPG v1.4.11 (MingW32)<br>
<br>
iQEcBAEBAgAGBQJU66iPAAoJEI/UizGiFA4PqmsIAK9k4gU+9xgJ4fd5G/mKBRTq<br>
YfH1YeN0Mns4GYAapnpC1MGow+B9e18wyPNck3IBlRcOXA5qQjhOESvpN+m5usfX<br>
5WvLcs2MGks6qOzj7kNFiAOO3FrsPYtKgmzf1HsKrvgVGXz4VqfM1m3YMiMteRXy<br>
dmzaMrhmmdOQbYVgRx0QZuNsFXVBIWzEugV2kv5/OCtqejhcTUt2JlHNWcilIdg9<br>
xmDk/H/QLYsYLIcliz+SuFmdcIlupm+c0AgOSvtG1IN0D84OaFXN2q3k4xl4k3Ox<br>
EgpSjeK4dWWLdpmWCOK/W+04Z4uKNWM/acAGOzaygdYZmJSG5M4maApr+jRz0K4=<br>
=ZkQ2<br>
-----END PGP SIGNATURE-----<br>
<br>
</div><br></div>