Hola muchachos,

Respecto a este tema, me ha tocado ir parchando en algunos clientes en maquinas CentOS 6.6.

Para poder ubicar el parche encontre la siguiente informacion que quiero compartir con ustedes por si les sirve de algo:

Aqui elreporte del bug:

https://kb.isc.org/article/AA-01272

Aqui esta la declaracion del bug en el bug tracker de CentOS para la version 6.6:

http://bugs.centos.org/view.php?id=9161

Dentro de la informacion hay un link que apunta a redhat en donde se especifica que redhat ya soluciono el bug en la version 9.8.2-0.37.rc1.

https://rhn.redhat.com/errata/RHSA-2015-1513.html

Tambien indica que la version de bind 9.8.2-0.37.rc1 no se encuentra en los repositorios estables sino que esta en los repositorios "Continous Release" (CR).

En el sigiente link indica que son los repositorios CR y como instalarlos en Centos.

http://wiki.centos.org/AdditionalResources/Repositories/CR

Saludos!

Hola.
Espero que estén todos al tanto del bug gravísimo que reportó
la semana pasada ISC en Bind de la línea 9. Ya hay código con
PoC y ataques reportados. Con una sola query se puede hacer un
DoS.

La única solución es upgradear.

Más información:
  <https://www.isc.org/blogs/cve-2015-5477-an-error-in-handling-tkey-queries-can-cause-named-to-exit-with-a-require-assertion-failure/>

Saludos,

Hugo


_______________________________________________
dns-esp mailing list
dns-esp@listas.nic.cl
https://listas.nic.cl/mailman/listinfo/dns-esp