Conectados...

Usuarios invitados: 2,510

Bienvenido(a) a Alcance Libre 22/01/2026, 08:22

Disponibles paquetes que corrigen vulnerabilidad de Bind9.

  • 30/07/2009, 09:07
  • Autor:
  • Lecturas
    1,591

    📌 Nota:
    Este artículo es parte del archivo histórico (2007‑2022).
    El contenido actual de Alcance Libre se encuentra en el nuevo sitio.
El día de ayer por la tarde fueron publicados los paquetes RPM que corrigen la reciente vulnerabilidad de Bind9 (CVE-2009-0696). Dicha vulnerabilidad, que se considera sumamente grave, permite que se pueda detener remotamente el servidor DNS mediante el envío un paquete mal formado, sin necesidad de autenticación. Es sumamente importante que los administradores de servidores DNS con GNU/Linux actualicen la brevedad posible a fin de minimizar el impacto de esta nueva vulnerabilidad.

En lo que refiere a CentOS 4 y 5 y Red Hat Enterprise Linux 5, recomendamos realizar el siguiente procedimiento:

yum clean all
yum -y update bind
service named restart

Para Red Hat Enterprise Linux 4:

up2date -i bind
service named restart

En lo que refiere a Debian y Ubuntu, recomendamos realizar el siguiente procedimiento:

apt-get update
apt-get upgrade
/etc/init.d/bind9 restart

Seguimiento

TURL de seguimiento para esta entrada:
https://blog.alcancelibre.org/trackback.php/dispnibles-paquetes-fix-CVE-2009-0696

Los siguientes comentarios son de la persona que los haya enviado. Este sitio no se hace responsable de las opiniones expresadas por los participantes en los foros y secciones de comentarios, y el hecho de publicar las mismas no significa que esté de acuerdo con ellas.

Comments are closed and no new posts are allowed.