Diese Meldung aus dem heise online-Newsticker wurde Ihnen
von "Robert Weissgraeber <[EMAIL PROTECTED]>" gesandt.
Wir weisen darauf hin, dass die Absenderangabe nicht verifiziert
ist. Sollten Sie Zweifel an der Authentizit�t des Absenders haben,
ignorieren Sie diese E-Mail bitte.
--------------------------------------------------------------------
Kommt mir das nur so vor, oder werden das immer mehr? OK, BIND ist ja nicht gerade
f�r seine Sicherheit bekannt, aber erst das mit OpenSSH, dann das hier, was kommt als
n�chstes? Linux TCP/IP Stack verwundbar? Ach nee, das hatten wir schon....
--------------------------------------------------------------------
Sicherheitsl�cke in DNS-Resolver-Libraries
Das CERT[1] best�tigt in seinem j�ngsten Advisory[2] eine kritische
Sicherheitsl�cke in den Resolver-Libraries des DNS-Servers BIND (libbind)
und von BSD (libc). Durch die Sicherheitsl�cke sind
Denial-of-Service-Angriffe m�glich und, im schlimmsten Fall, das Ausf�hren
beliebigen Codes.
Nicht nur die DNS-Server, auch Anwendungen und Systeme, die die
Libraries nutzen, k�nnen von dem Leck betroffen[3] sein; Systeme von
Microsoft selbst nutzen die entsprechenden Libraries nicht. Das CERT r�t
zum dringenden Upgrade auf die jeweils aktuellen BIND-Versionen (4.9.9,
8.2.6, 8.3.3), die das Problem beheben; au�erdem sind die Versionen 9.0.x
und 9.1.x nicht betroffen, wohl aber 9.2.0 und 9.2.1. Zudem bieten die
BSD-Communities Fixes an, ebenso die Entwickler von einzelnen Anwendungen,
die auf den Libraries aufsetzen. (pab[4]/c't)
URL dieses Artikels:
http://www.heise.de/newsticker/data/pab-02.07.02-000/
Links in diesem Artikel:
[1] http://www.cert.org/
[2] http://www.cert.org/advisories/CA-2002-19.html
[3] http://www.kb.cert.org/vuls/id/803539
[4] mailto:[EMAIL PROTECTED]
--------------------------------------------------------------------
Copyright 2002 by Verlag Heinz Heise
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org