Alert GCSA-19119 - Vulnerabilita' in ISC BIND
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID: GCSA-19119
Data: 21 novembre 2019
Titolo: Vulnerabilita' in ISC BIND
******************************************************************
:: Descrizione del problema
L'Internet Systems Consortium (ISC) ha rilasciato degli aggiornamenti
che risolvono una vulnerabilita' presente nel server DNS BIND:
CVE-2019-6477: TCP-pipelined queries can bypass tcp-clients limit
Maggiori informazioni sono disponibili nella segnalazione ufficiale
alla sezione "Riferimenti".
:: Software interessato
BIND versioni
9.11.6-P1 -> 9.11.12
9.12.4-P1 -> 9.12.4-P2
9.14.1 -> 9.14.7
9.11.5-S6 -> 9.11.12-S1 Supported Preview Edition
9.15.0 -> 9.15.5 development branch
Le versioni precedenti alla 9.11.0 non sono state valutate
per la vulnerabilita' CVE-2019-6477.
:: Impatto
Denial of Service
Security Restriction Bypass
:: Soluzioni
Aggiornare BIND alle ultime versioni
9.11.13
9.14.8
9.15.6
9.11.13-S1 Supported Preview Edition
http://www.isc.org/downloads
:: Riferimenti
ISC BIND Security Advisory
https://kb.isc.org/docs/cve-2019-6477
BIND 9 Security Vulnerability Matrix
https://kb.isc.org/docs/aa-00913
Release Notes for BIND
https://downloads.isc.org/isc/bind9/9.11.13/RELEASE-NOTES-bind-9.11.13.html
https://downloads.isc.org/isc/bind9/9.14.8/RELEASE-NOTES-bind-9.14.8.html
https://downloads.isc.org/isc/bind9/9.15.6/RELEASE-NOTES-bind-9.15.6.html
Slackware
http://www.slackware.com/security/viewer.php?l=slackware-security&y=2019&m=slackware-security.422136
Red Hat
https://access.redhat.com/security/cve/cve-2019-6477
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iD8DBQFd1l9QwZxMk2USYEIRAvvnAKCw/TeVBC+DObl3sDhXc1L8ockZbgCgulaN
foxtJl2flqaqb7mSz3qhOVQ=
=aE+f
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID: GCSA-19119
Data: 21 novembre 2019
Titolo: Vulnerabilita' in ISC BIND
******************************************************************
:: Descrizione del problema
L'Internet Systems Consortium (ISC) ha rilasciato degli aggiornamenti
che risolvono una vulnerabilita' presente nel server DNS BIND:
CVE-2019-6477: TCP-pipelined queries can bypass tcp-clients limit
Maggiori informazioni sono disponibili nella segnalazione ufficiale
alla sezione "Riferimenti".
:: Software interessato
BIND versioni
9.11.6-P1 -> 9.11.12
9.12.4-P1 -> 9.12.4-P2
9.14.1 -> 9.14.7
9.11.5-S6 -> 9.11.12-S1 Supported Preview Edition
9.15.0 -> 9.15.5 development branch
Le versioni precedenti alla 9.11.0 non sono state valutate
per la vulnerabilita' CVE-2019-6477.
:: Impatto
Denial of Service
Security Restriction Bypass
:: Soluzioni
Aggiornare BIND alle ultime versioni
9.11.13
9.14.8
9.15.6
9.11.13-S1 Supported Preview Edition
http://www.isc.org/downloads
:: Riferimenti
ISC BIND Security Advisory
https://kb.isc.org/docs/cve-2019-6477
BIND 9 Security Vulnerability Matrix
https://kb.isc.org/docs/aa-00913
Release Notes for BIND
https://downloads.isc.org/isc/bind9/9.11.13/RELEASE-NOTES-bind-9.11.13.html
https://downloads.isc.org/isc/bind9/9.14.8/RELEASE-NOTES-bind-9.14.8.html
https://downloads.isc.org/isc/bind9/9.15.6/RELEASE-NOTES-bind-9.15.6.html
Slackware
http://www.slackware.com/security/viewer.php?l=slackware-security&y=2019&m=slackware-security.422136
Red Hat
https://access.redhat.com/security/cve/cve-2019-6477
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iD8DBQFd1l9QwZxMk2USYEIRAvvnAKCw/TeVBC+DObl3sDhXc1L8ockZbgCgulaN
foxtJl2flqaqb7mSz3qhOVQ=
=aE+f
-----END PGP SIGNATURE-----