[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: [FYI] BIND holes mean big trouble on the Net
- To: Gert Doering <gert@greenie.muc.de>
- Subject: Re: [FYI] BIND holes mean big trouble on the Net
- From: Martin Lesser <m-lesser@lesser-com.de>
- Date: 30 Jan 2001 11:20:49 +0100
- Cc: Axel H Horns <horns@ipjur.com>, debate@fitug.de
- Comment: This message comes from the debate mailing list.
- In-Reply-To: Gert Doering's message of "Tue, 30 Jan 2001 09:56:59 +0100"
- Organization: Not interesting
- References: <3A768C02.24924.1F0FF3@localhost><20010130095659.A24499@greenie.muc.de>
- Sender: owner-debate@fitug.de
- User-Agent: Gnus/5.0807 (Gnus v5.8.7) XEmacs/21.1 (Canyonlands)
Gert Doering <gert@greenie.muc.de> writes:
> On Tue, Jan 30, 2001 at 09:40:18AM +0100, Axel H Horns wrote:
> > The advisory documents four vulnerabilities in BIND, including two
> > buffer overflows that could allow attackers to remotely gain
> > unrestricted access to machines running the program, which comes
> > installed in a dozen different vendor flavours of Unix and Linux.
>
> Ist schon richtig, aber andererseits sind *diese* zwei Loecher in
> Versionen drin, wo es schon seit 'nem Jahr bekannt ist, dass es da
> entsprechende Sicherheitsloecher gibt.
>
> Seit dieser Zeit wird ueberall empfohlen, 8.2.2_P5 zu verwenden, welches
> nur gegen eines der vier Loecher hat, und das ist "moderat harmlos".
>
> Upgrade ist natuerlich trotzdem sinnvoll.
Dann doch lieber gleich auf djbdns (http://cr.yp.to/djbdns.html)
umstellen, zumal das nächste Loch im Bind wohl nur eine Frage der Zeit
ist.
Martin