Schwachstelle in Name Server Daemon NSD geschlossen

Bestimmte Pakete können einen Absturz provozieren. Ein Update und Patches lösen das Problem.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Eine Schwachstelle im Name Server Daemon (NSD), einer freien Implementierung eines DNS-Servers der NLnet Labs, lässt sich für DoS-Angriffe ausnutzen. Ursache ist ein One-Byte-Buffer-Overflow in packet_read_query_section in der Version 3.x und process_query_section in Version 2.x, der sich durch bestimmte Pakete provozieren lässt. In der Folge stürzt der Dienst ab.

Betroffen sind die NSD-Version 2.0.0 bis 3.2.1. In der Version 3.2.2 ist einer der Fehler behoben. Zudem stehen für 3.2.1 und 2.3.7 Patches bereit.

Siehe dazu auch:

(dab)