Poll

Navegador predeterminado de ALDOS

¿Cuál debe ser el navegador predeterminado en ALDOS?

  •  Firefox (opción actual)
  •  Qupzilla
  •  Otter Browser
  •  Seamonkey
  •  Chromium

Resultados
Other polls | 1,466 voters | 1 comentarios

Conectados...

Usuarios invitados: 618

Bienvenido(a) a Alcance Libre 05/09/2025, 19:53

Parche de un solo caracter parece haber resuelto vulnerabilidad de los DNS.

Seguridad
De acuerdo a un hilo de discusión en la lista de usuarios de Bind, se carece de evidencia de inherencia del protocolo DNS que pudiera causar la vulnerabilidad masiva, que ha sido ampliamente discutida en Alcance Libre y otros portales. Al parecer se trata solamente de un error de un solo caracter en Bind, lo cual favorece nuevos registros NS sobre los registros previos en caché, aún si el TTL de éstos sigue sin expirar.

El parche cambia lo anterior en favor de registros aún válidos presentes en el caché, eliminando la capacidad del atacante para contaminar exitósamente, lo cual era aprovechado cuando había un TTL expirado, que es como funcionaban las cosas antes de que Kaminsky descubriera la vulnerabilidad. La aleatoriedad de los puertos de origen para las consultas es conveniente, pero eliminar la causa del problema es más efectivo contra un ataque.

Fuente: Slashdot.

Seguimiento

TURL de seguimiento para esta entrada:
https://blog.alcancelibre.org/trackback.php/parche-1-caracter-resuelve-bug-dns
  • Parche de un solo caracter parece haber resuelto vulnerabilidad de los DNS.
  • 0 comentarios
  • Crea una cuenta nueva

Los siguientes comentarios son de la persona que los haya enviado. Este sitio no se hace responsable de las opiniones expresadas por los participantes en los foros y secciones de comentarios, y el hecho de publicar las mismas no significa que esté de acuerdo con ellas.

Comments are closed and no new posts are allowed.