Si algunos de nuestros foros, manuales, ALDOS, paquetería o proyectos te han resultado de ayuda, apreciaremos mucho nos apoyes con un donativo.

Disponibles paquetes que corrigen vulnerabilidad de Bind9.

El día de ayer por la tarde fueron publicados los paquetes RPM que corrigen la reciente vulnerabilidad de Bind9 (CVE-2009-0696). Dicha vulnerabilidad, que se considera sumamente grave, permite que se pueda detener remotamente el servidor DNS mediante el envío un paquete mal formado, sin necesidad de autenticación. Es sumamente importante que los administradores de servidores DNS con GNU/Linux actualicen la brevedad posible a fin de minimizar el impacto de esta nueva vulnerabilidad.

En lo que refiere a CentOS 4 y 5 y Red Hat Enterprise Linux 5, recomendamos realizar el siguiente procedimiento:

yum clean all
yum -y update bind
service named restart

Para Red Hat Enterprise Linux 4:

up2date -i bind
service named restart

En lo que refiere a Debian y Ubuntu, recomendamos realizar el siguiente procedimiento:

apt-get update
apt-get upgrade
/etc/init.d/bind9 restart


Atención: Salvo que se indique lo contrario, la licencia del texto de este documento es Creative Commons Reconocimiento 2.5, mediante la cual usted tiene permitido copiar, modificar, comunicar y distribuir el contenido de este texto, de manera total o parcial, y publicarlo o difundirlo en cualquier otro sitio de Internet o medio de comunicaciòn, siempre y cuando incluya o cite (1)el nombre de este sitio de Internet, (2)enlace permanente de este documento, (3)nombre del autor y (4)la misma licencia de distribución.

Opciones: Imprimir | Recomendar | Enlace permanente

Twitter Facebook Google Bookmarks Bitacoras.com Wikio Menéame Technorati Bloglines Digg Yahoo Buzz

Seguimientos (Trackback)

URL de seguimiento para esta entrada:
http://www.alcancelibre.org/trackback.php/dispnibles-paquetes-fix-CVE-2009-0696
  • Disponibles paquetes que corrigen vulnerabilidad de Bind9.
  • 0comentarios
  • Crea cuenta nueva
Agregar comentario

Los siguientes comentarios son de la persona que los haya enviado. Este sitio se deslinda de cualquier responsabilidad respecto de las opiniones expresadas por los participantes en nuestros foros y secciones de comentarios, y el hecho de publicar las mismas no significa que se esté de acuerdo con éstas.