<p dir="ltr">De paso hoy también hubo de PowerDNS <br>
<a href="https://doc.powerdns.com/md/security/powerdns-advisory-2015-02/">https://doc.powerdns.com/md/security/powerdns-advisory-2015-02/</a><br>
Saludos</p>
<div class="gmail_quote">On Sep 2, 2015 5:27 PM, &quot;Carlos M. Martinez&quot; &lt;<a href="mailto:carlos@lacnic.net">carlos@lacnic.net</a>&gt; wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
  

    
  
  <div bgcolor="#FFFFFF" text="#000000">
    <br>
    -----BEGIN PGP SIGNED MESSAGE-----<br>
    Hash: SHA1<br>
    <br>
    FYI... vulnerabilidades en BIND.<br>
    <br>
    <br>
    - -------- Forwarded Message --------<br>
    Subject:     [1st-b] New vulnerabilities in BIND announced:
    CVE-2015-5722 and CVE-2015-5986<br>
    Date:     Wed, 2 Sep 2015 22:20:17 +0200<br>
    From:     ISC Security Officer <a href="mailto:security-officer@isc.org" target="_blank">&lt;security-officer@isc.org&gt;</a><br>
    Reply-To:     ISC Security Officer <a href="mailto:security-officer@isc.org" target="_blank">&lt;security-officer@isc.org&gt;</a><br>
    To:     <a href="mailto:isc-csirt-security@lists.isc.org" target="_blank">isc-csirt-security@lists.isc.org</a><br>
    <br>
    <br>
    <br>
    Please be advised that ISC publicly announced two critical<br>
    vulnerabilities in BIND:<br>
    <br>
    + CVE-2015-5722 is a denial-of-service vector which can be<br>
      exploited remotely against a BIND server that is performing<br>
      validation on DNSSEC-signed records. All versions of BIND since<br>
      9.0.0 are vulnerable.<br>
      <a href="https://kb.isc.org/article/AA-01287" target="_blank">https://kb.isc.org/article/AA-01287</a><br>
    <br>
    + CVE-2015-5986 is a denial-of-service vector which can be used<br>
      against a BIND server that is performing recursion and (under<br>
      limited conditions) an authoritative-only nameserver.<br>
      Versions of BIND since 9.9.7 and 9.10.2 are vulnerable.<br>
      <a href="https://kb.isc.org/article/AA-01291" target="_blank">https://kb.isc.org/article/AA-01291</a><br>
    <br>
    <br>
    New releases of BIND, including security fixes for these<br>
    vulnerabilities, are available:<br>
    <br>
<a href="ftp://ftp.isc.org/isc/bind9/9.10.3rc1/RELEASE-NOTES.bind-9.10.3rc1.html" target="_blank">ftp://ftp.isc.org/isc/bind9/9.10.3rc1/RELEASE-NOTES.bind-9.10.3rc1.html</a><br>
<a href="ftp://ftp.isc.org/isc/bind9/9.9.8rc1/RELEASE-NOTES.bind-9.9.8rc1.html" target="_blank">ftp://ftp.isc.org/isc/bind9/9.9.8rc1/RELEASE-NOTES.bind-9.9.8rc1.html</a><br>
<a href="ftp://ftp.isc.org/isc/bind9/9.10.2-P4/RELEASE-NOTES.bind-9.10.2-P4.html" target="_blank">ftp://ftp.isc.org/isc/bind9/9.10.2-P4/RELEASE-NOTES.bind-9.10.2-P4.html</a><br>
<a href="ftp://ftp.isc.org/isc/bind9/9.9.7-P3/RELEASE-NOTES.bind-9.9.7-P3.html" target="_blank">ftp://ftp.isc.org/isc/bind9/9.9.7-P3/RELEASE-NOTES.bind-9.9.7-P3.html</a><br>
    <br>
    Marcin Siodelski<br>
    (as ISC Security Officer)<br>
    <br>
    <br>
    <br>
    <br>
    <br>
    -----BEGIN PGP SIGNATURE-----<br>
    Version: GnuPG/MacGPG2 v2<br>
    <br>
    iEYEARECAAYFAlXnW8IACgkQLGiPbNUVB6Ki6wCeLzEfD5V4j1B6Sh4gGXO1TodG<br>
    JZQAn1cWCzJBXeEL03z0BdNhFrCUHSqM<br>
    =gnBk<br>
    -----END PGP SIGNATURE-----<br>
    <br>
  </div>

<br>_______________________________________________<br>
dns-esp mailing list<br>
<a href="mailto:dns-esp@listas.nic.cl">dns-esp@listas.nic.cl</a><br>
<a href="https://listas.nic.cl/mailman/listinfo/dns-esp" rel="noreferrer" target="_blank">https://listas.nic.cl/mailman/listinfo/dns-esp</a><br>
<br></blockquote></div>