Internet Systems Consortium
(ISC) memperingatkan pengguna tentang vulnerabilitas kritis pada BIND DNS yang diapat dieksploit oleh penyerang dan menyebabkan kondisi Denial-of Service (DoS)

Menurut ISC, masalah keamanan tersebut (CVE-2012-5166) disebabkan oleh masalah pemrosesan kombinasi khus pada resource record (RDATA). Saat dimuat, data ini dapat membuat name server terkunci. ISC mengatakan, saat ini terjadi, fungsi normal dapat dikembalikan hanya dengan menghentikan named daemon lalu merestartnya kembali.

Versi yang terpengaruh termasuk 9.2.x hingga 9.6.x, 9.4-ESV hingga 9.4-ESV-R5-P1, 9.6-ESV hingga 9.6-ESV-R7-P3, 9.7.0 hingga 9.7.6-P3, 9.8.0 hingga 9.8.3-P3 dan 9.9.0 hingga 9.9.1-P3. ISC memberikan catatan bahwa walaupun versi 9.2, 9.3, 9.4 dan 9.5 BIND bersifat rentan, cabang ini sudah dianggap menjadi "end of life" dan tidak akan diupdate lebih jauh. Upgrade ke 9.7.7, 9.7.6-P4, 9.6-ESV-R8, 9.6-ESV-R7-P4, 9.8.4, 9.8.3-P4, 9.9.2 atau 9.9.1-P4 dapat mengkoreksi masalah ini. Alternatif lain adalah, pengguna dapat menset opsi "minimal-responses" ke "yes" guna mencegah terkuncinya name server.

ISC mengatakan saat ini belum ada eksploit aktif yang diketahui. Rilis terbaru BIND dapat diunduh di halaman ISC. Seluruh pengguna disarankan mengupdate ke versi-versi terbaru.


Sumber : Heise
Terjemah Bebas oleh http://forum.rumahilmu.or.id
Judul: Update BIND DNS terbaru tutup celah keamanan; Ditulis oleh Kumpulan Materi KomputerUnknown; Rating Blog: 5 dari 5

0 Responses to "Update BIND DNS terbaru tutup celah keamanan"

Post a Comment

10:39:00 AM

Update BIND DNS terbaru tutup celah keamanan



Internet Systems Consortium
(ISC) memperingatkan pengguna tentang vulnerabilitas kritis pada BIND DNS yang diapat dieksploit oleh penyerang dan menyebabkan kondisi Denial-of Service (DoS)

Menurut ISC, masalah keamanan tersebut (CVE-2012-5166) disebabkan oleh masalah pemrosesan kombinasi khus pada resource record (RDATA). Saat dimuat, data ini dapat membuat name server terkunci. ISC mengatakan, saat ini terjadi, fungsi normal dapat dikembalikan hanya dengan menghentikan named daemon lalu merestartnya kembali.

Versi yang terpengaruh termasuk 9.2.x hingga 9.6.x, 9.4-ESV hingga 9.4-ESV-R5-P1, 9.6-ESV hingga 9.6-ESV-R7-P3, 9.7.0 hingga 9.7.6-P3, 9.8.0 hingga 9.8.3-P3 dan 9.9.0 hingga 9.9.1-P3. ISC memberikan catatan bahwa walaupun versi 9.2, 9.3, 9.4 dan 9.5 BIND bersifat rentan, cabang ini sudah dianggap menjadi "end of life" dan tidak akan diupdate lebih jauh. Upgrade ke 9.7.7, 9.7.6-P4, 9.6-ESV-R8, 9.6-ESV-R7-P4, 9.8.4, 9.8.3-P4, 9.9.2 atau 9.9.1-P4 dapat mengkoreksi masalah ini. Alternatif lain adalah, pengguna dapat menset opsi "minimal-responses" ke "yes" guna mencegah terkuncinya name server.

ISC mengatakan saat ini belum ada eksploit aktif yang diketahui. Rilis terbaru BIND dapat diunduh di halaman ISC. Seluruh pengguna disarankan mengupdate ke versi-versi terbaru.


Sumber : Heise
Terjemah Bebas oleh http://forum.rumahilmu.or.id

0 comments: