Die BIND-Entwickler haben in aktuellen Versionen drei Sicherheitslücken geschlossen. Angreifer könnten die Software lahmlegen.

Die DNS-Software BIND ist in verschiedenen Ausgaben verwundbar. Angreifer könnten drei Sicherheitslücken für DoS-Attacken ausnutzen und das Open-Source-Programmpaket zur Namensauflösung im Domain Name System zum Crash bringen.

Alle Schwachstellen sollen sich aus der Ferne ausnutzen lassen. Aus der Warnmeldung zur Lücke mit der Kennung CVE-2018-5743 geht hervor, dass es zu Fehlern bei der Limitierung für die Anzahl von verbunden TCP-Clients kommt. So könnte ein Angreifer das Limit sprengen und Verbindungen unterbrechen. Das Angriffsrisiko ist als „hoch“ eingestuft.

Die Beiträgen zu den beiden anderen Schwachstellen (CVE-2019-6467, CVE-2019-6468) beschreiben Fehler im nxdomain-redirect-Feature. Setzen Angreifer dort an, können sie die Software ebenfalls zum Absturz bringen. Beide Lücken sind mit dem Bedrohungsgrad „mittel“ eingestuft. Die Schwachstelle mit der Kennung CVE-2019-6468 betrifft ausschließlich die Supported Preview Editionen 9.10.5-S1 bis 9.11.5-S5. Den Entwicklern zufolge soll keine der drei Schwachstellen derzeit ausgenutzt werden.