<div dir="ltr"><div>Estimados,</div><div><br></div>Cuidado con los BIND 9 viejos, o más nuevos que vengan de terceros y cuya rama no tenga el parche #3548 <div><br></div><div>Saludos</div><div>Manuel Cano</div><div><br><div class="gmail_quote">---------- Mensaje reenviado ----------<br>De: <b class="gmail_sendername"></b> <span dir="ltr">&lt;<a href="mailto:noticias@hispasec.com" target="_blank">noticias@hispasec.com</a>&gt;</span><br>Fecha: 23 de octubre de 2016, 19:14<br>Asunto: una-al-dia (22/10/2016) Denegación de servicio en versiones antiguas de BIND 9 <br>Para: <a href="mailto:unaaldia@uad.hispasec.com" target="_blank">unaaldia@uad.hispasec.com</a><br><br><br>-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA1<br>
<br>
 -----------------------------<wbr>------------------------------<wbr>--------<br>
  Hispasec - una-al-día                                  22/10/2016<br>
  Todos los días una noticia de seguridad          <a href="http://www.hispasec.com" rel="noreferrer" target="_blank">www.hispasec.com</a><br>
  Síguenos en Twitter: <a href="http://twitter.com/unaaldia" rel="noreferrer" target="_blank">http://twitter.com/unaaldia</a><br>
  Noticia en formato HTML: <a href="http://unaaldia.hispasec.com/2016/10/denegacion-de-servicio-en-versiones.html" rel="noreferrer" target="_blank">http://unaaldia.hispasec.com/2<wbr>016/10/denegacion-de-servicio-<wbr>en-versiones.html</a><br>
 -----------------------------<wbr>------------------------------<wbr>--------<br>
<br>
 Denegación de servicio en versiones antiguas de BIND 9<br>
 -----------------------------<wbr>--------------------------<br>
<br>
ISC ha publicado un aviso en el que informa de una vulnerabilidad de<br>
denegación de servicio en versiones del servidor DNS BIND 9 anteriores<br>
a mayo de 2013.<br>
<br>
El servidor de nombres BIND es uno de los más usados en Internet. Creado<br>
en 1988, en la universidad de Berkeley, actualmente es desarrollado por<br>
el ISC (Internet System Consortium). BIND se encuentra disponible para<br>
una amplia gama de sistemas tanto Unix como Microsoft Windows.<br>
<br>
El problema, con CVE-2016-2848, reside en que un paquete con la sección<br>
de opciones específicamente construida puede provocar un fallo de<br>
aserción, con la consiguiente caída del servicio. El problema fue<br>
corregido en las versiones de BIND distribuidas por ISC en mayo de 2013.<br>
Sin embargo algunas versiones de BIND, distribuidas por otras partes,<br>
siguen siendo vulnerables al no contener el cambio #3548.<br>
<br>
Afecta a versiones de BIND 9.1.0 a 9.8.4-P2 y 9.9.0 a 9.9.2-P2, que no<br>
incluyan el cambio #3548 (anteriores a mayo de 2013).<br>
<br>
Se recomienda actualizar a las versiones más recientes BIND 9.9.9-P3,<br>
9.10.4-P3 y 9.11.0, disponibles en:<br>
<a href="http://www.isc.org/downloads" rel="noreferrer" target="_blank">http://www.isc.org/downloads</a>.<br>
<br>
Opina sobre esta noticia:<br>
<a href="http://unaaldia.hispasec.com/2016/10/denegacion-de-servicio-en-versiones.html#comment-form" rel="noreferrer" target="_blank">http://unaaldia.hispasec.com/2<wbr>016/10/denegacion-de-servicio-<wbr>en-versiones.html#comment-form</a><br>
<br>
Más información:<br>
<br>
CVE-2016-2848: A packet with malformed options can trigger an assertion failure in ISC BIND versions released prior to May 2013 and in packages derived from releases prior to that date.<br>
<a href="https://kb.isc.org/article/AA-01433" rel="noreferrer" target="_blank">https://kb.isc.org/article/AA-<wbr>01433</a><br>
<br>
<br>
Antonio Ropero<br>
<a href="mailto:antonior@hispasec.com" target="_blank">antonior@hispasec.com</a><br>
Twitter: @aropero<br>
<br>
<br>
 Tal día como hoy:<br>
 -----------------<br>
<br>
22/10/2015: Actualización de múltiples productos Apple: iOS, OS X Server, OS X, Safari, iTunes, Mac EFI, Watch OS y Xcode<br>
    <a href="http://www.hispasec.com/unaaldia/6207" rel="noreferrer" target="_blank">http://www.hispasec.com/unaald<wbr>ia/6207</a><br>
<br>
22/10/2014: Diversas vulnerabilidades en PHP<br>
    <a href="http://www.hispasec.com/unaaldia/5842" rel="noreferrer" target="_blank">http://www.hispasec.com/unaald<wbr>ia/5842</a><br>
<br>
22/10/2013: Vulnerabilidad en dispositivos Cisco Video Surveillance 4000 Series IP Camera<br>
    <a href="http://www.hispasec.com/unaaldia/5477" rel="noreferrer" target="_blank">http://www.hispasec.com/unaald<wbr>ia/5477</a><br>
<br>
22/10/2012: Adobe soluciona seis vulnerabilidades críticas en Shockwave Player<br>
    <a href="http://www.hispasec.com/unaaldia/5112" rel="noreferrer" target="_blank">http://www.hispasec.com/unaald<wbr>ia/5112</a><br>
<br>
22/10/2011: Revelación de información sensible en Joomla!<br>
    <a href="http://www.hispasec.com/unaaldia/4746" rel="noreferrer" target="_blank">http://www.hispasec.com/unaald<wbr>ia/4746</a><br>
<br>
22/10/2010: Los nuevos Mac no vendrán con Flash Player preinstalado<br>
    <a href="http://www.hispasec.com/unaaldia/4381" rel="noreferrer" target="_blank">http://www.hispasec.com/unaald<wbr>ia/4381</a><br>
<br>
22/10/2009: Actualización del kernel para Red Hat Enterprise Linux 4<br>
    <a href="http://www.hispasec.com/unaaldia/4016" rel="noreferrer" target="_blank">http://www.hispasec.com/unaald<wbr>ia/4016</a><br>
<br>
22/10/2008: Diversos problemas de seguridad en el navegador Opera<br>
    <a href="http://www.hispasec.com/unaaldia/3651" rel="noreferrer" target="_blank">http://www.hispasec.com/unaald<wbr>ia/3651</a><br>
<br>
22/10/2007: Vulnerabilidad en RealPlayer permite ejecución de código<br>
    <a href="http://www.hispasec.com/unaaldia/3285" rel="noreferrer" target="_blank">http://www.hispasec.com/unaald<wbr>ia/3285</a><br>
<br>
22/10/2006: Denegación local de servicio a través de TCP Fusion Code en Solaris 10<br>
    <a href="http://www.hispasec.com/unaaldia/2920" rel="noreferrer" target="_blank">http://www.hispasec.com/unaald<wbr>ia/2920</a><br>
<br>
22/10/2005: Vulnerabilidades en Ethereal por problemas con analizadores de protocolos<br>
    <a href="http://www.hispasec.com/unaaldia/2555" rel="noreferrer" target="_blank">http://www.hispasec.com/unaald<wbr>ia/2555</a><br>
<br>
22/10/2004: Actualización para Sun Solaris por vulnerabilidad en LDAP con RBAC<br>
    <a href="http://www.hispasec.com/unaaldia/2190" rel="noreferrer" target="_blank">http://www.hispasec.com/unaald<wbr>ia/2190</a><br>
<br>
22/10/2003: Denegación de servicio en eMule<br>
    <a href="http://www.hispasec.com/unaaldia/1823" rel="noreferrer" target="_blank">http://www.hispasec.com/unaald<wbr>ia/1823</a><br>
<br>
22/10/2002: Se inicia OpenHack 4<br>
    <a href="http://www.hispasec.com/unaaldia/1458" rel="noreferrer" target="_blank">http://www.hispasec.com/unaald<wbr>ia/1458</a><br>
<br>
22/10/2001: Fallo en Servicios de Terminal en Windows NT y 2000<br>
    <a href="http://www.hispasec.com/unaaldia/1093" rel="noreferrer" target="_blank">http://www.hispasec.com/unaald<wbr>ia/1093</a><br>
<br>
22/10/2000: Compromiso de contraseñas en bases de datos MySQL<br>
    <a href="http://www.hispasec.com/unaaldia/728" rel="noreferrer" target="_blank">http://www.hispasec.com/unaald<wbr>ia/728</a><br>
<br>
22/10/1999: Actualización de la máquina virtual Java de Microsoft<br>
    <a href="http://www.hispasec.com/unaaldia/360" rel="noreferrer" target="_blank">http://www.hispasec.com/unaald<wbr>ia/360</a><br>
<br>
<br>
 -----------------------------<wbr>------------------------------<wbr>--------<br>
  Claves PGP en <a href="http://www.hispasec.com/directorio/hispasec" rel="noreferrer" target="_blank">http://www.hispasec.com/direct<wbr>orio/hispasec</a><br>
 -----------------------------<wbr>------------------------------<wbr>--------<br>
  Bajas:   mailto:<a href="mailto:unaaldia-request@hispasec.com" target="_blank">unaaldia-request@hispa<wbr>sec.com</a>?subject=unsubscribe<br>
  Altas:   mailto:<a href="mailto:unaaldia-request@hispasec.com" target="_blank">unaaldia-request@hispa<wbr>sec.com</a>?subject=subscribe<br>
 -----------------------------<wbr>------------------------------<wbr>--------<br>
  (c) 2016 Hispasec               <a href="http://www.hispasec.com/copyright" rel="noreferrer" target="_blank">http://www.hispasec.com/copyr<wbr>ight</a><br>
 -----------------------------<wbr>------------------------------<wbr>--------<br>
<br>
-----BEGIN PGP SIGNATURE-----<br>
Version: GnuPG v1.4.11 (MingW32)<br>
<br>
iQEcBAEBAgAGBQJYDSGZAAoJEI/Uiz<wbr>GiFA4PjGAH/iMwbM5Bo0CZ75H9tvVM<wbr>SXW3<br>
SmYinT7nyzLefJD2BpqYhvvv4SbMOL<wbr>KvqJa7IlaH455LX88Am8AoW4Qc3MFk<wbr>bHpa<br>
2323UInzNm7WOky8jfPTz054gF0L0C<wbr>MYkJStB4cuvn9MN6/7Ni1B6Bblz0bp<wbr>9bQX<br>
MroSccl3nso0IsKuv2ZOMdCPFhKAQF<wbr>skwhYmBFoGp4vJyW0M8k0hHu8qhkjV<wbr>RAd+<br>
H153gQE56rFs72f4IRMLTGIQBSWTQW<wbr>ThgE1ROiIRWtUFa12/RABOE+81kDOX<wbr>rW1U<br>
w4Ypi5eZDNuEN7m2RrgtZXR/AIKiGy<wbr>Xc+HOZ5q+DEcTvNfduVe9hI8dkhWW+<wbr>at8=<br>
=bU+c<br>
-----END PGP SIGNATURE-----<br>
<br>
</div><br></div></div>