bencede
New member
Etki Alanı Adı Sistemindeki (DNS) ad çözümleme sunucularında BIND kullanılıyorsa, yöneticiler program paketini mümkün olan en kısa sürede güncellemelidir. Saldırganlar, BIND 9 ve BIND Preview Edition’daki üç güvenlik açığını hedefleyebilir ve sistemlere saldırabilir.
Üç güvenlik açığı da (CVE-2022-3094, CVE-2022-3736, CVE-2022-3924) tehdit düzeyinde”yüksekHer durumda, uzaktan DoS saldırıları mümkün olmalıdır.Örneğin, saldırganlar, sunucuları dize getirmek için sunucuları DNS güncelleme mesajlarıyla doldurabilir.
Geliştiriciler, şu ana kadar güvenlik açıklarına yönelik herhangi bir saldırı gözlemlemediklerini söylüyorlar. Yöneticiler korumalı sürümlerden birini yüklemelidir:
(İle ilgili)
Haberin Sonu
Üç güvenlik açığı da (CVE-2022-3094, CVE-2022-3736, CVE-2022-3924) tehdit düzeyinde”yüksekHer durumda, uzaktan DoS saldırıları mümkün olmalıdır.Örneğin, saldırganlar, sunucuları dize getirmek için sunucuları DNS güncelleme mesajlarıyla doldurabilir.
Geliştiriciler, şu ana kadar güvenlik açıklarına yönelik herhangi bir saldırı gözlemlemediklerini söylüyorlar. Yöneticiler korumalı sürümlerden birini yüklemelidir:
- 9.16.37
- 18.9.11
- 9.19.9
- BIND Önizleme Sürümü 9.16.37-S1
(İle ilgili)
Haberin Sonu