[Sec-cert] [Fedora] Schwachstelle in BIND vor Version 9.6.1-9.P3 - FEDORA-2010-0868

WiN Site Security Contacts win-sec-ssc at lists.dfn-cert.de
Do Jan 21 17:16:07 CET 2010


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgendes Fedora Security Advisory. Wir geben
diese Informationen unveraendert an Sie weiter.

CVE-2010-0097 - Schwachstelle im BIND DNSSEC NSEC/NSEC3 Validierungscode
erlaubt Cache Poisoning

  Im BIND DNSSEC NSEC/NSEC3 Validierungscode befindet sich ein Fehler,
  durch den falsche NXDOMAIN Responses in den Cache des Nameservers
  uebernommen werden, obwohl fuer diese Records in der Zone gueltige, mit
  NSEC oder NSEC3 validierte, Eintraege existieren. Ein entfernter
  Angreifer kann diese Schwachstelle dazu ausnutzen, falsche NXDOMAIN
  Eintraege in den Cache des Nameservers einzufuegen (Cache Poisoning) und
  so einen Denial of Service Angriff gegen die Zone durchzufuehren. Die
  Schwachstelle betrifft nur Resolver, die eine DNSSEC Ueberpruefung
  vornehmen.

Betroffen sind die folgenden Software Pakete und Plattformen:

  Paket bind

  Fedora 11
  Fedora 12

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

Hersteller Advisory:
  http://lists.fedoraproject.org/pipermail/package-announce/2010-January/034196.html
  http://lists.fedoraproject.org/pipermail/package-announce/2010-January/034202.html


(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,
		Klaus Moeller, DFN-CERT

- -- 
Dipl. Inform. Klaus Moeller (Incident Response Team)
Phone: +49 40 808077-555, Fax: +49 40 808077-556

DFN-CERT Services GmbH, https://www.dfn-cert.de,  Phone  +49 40 808077-555
Sitz / Register: Hamburg, AG Hamburg, HRB 88805,  Ust-IdNr.:  DE 232129737
Sachsenstrase 5, 20097 Hamburg/Germany, CEO: Dr. Klaus-Peter Kossakowski

17. DFN Workshop    "Sicherheit in vernetzten Systemen"    09./10.02.2010
Informationen unter https://www.dfn-cert.de/veranstaltungen/workshop.html

- --------------------------------------------------------------------------------
Fedora Update Notification
FEDORA-2010-0868
2010-01-20 23:46:41
- --------------------------------------------------------------------------------

Name        : bind
Product     : Fedora 12
Version     : 9.6.1
Release     : 15.P3.fc12
URL         : http://www.isc.org/products/BIND/
Summary     : The Berkeley Internet Name Domain (BIND) DNS (Domain Name System) server
Description :
BIND (Berkeley Internet Name Domain) is an implementation of the DNS
(Domain Name System) protocols. BIND includes a DNS server (named),
which resolves host names to IP addresses; a resolver library
(routines for applications to use when interfacing with DNS); and
tools for verifying that the DNS server is operating properly.

- --------------------------------------------------------------------------------
Update Information:

Update to 9.6.1-P3 release which contains fix for CVE-2010-0097. This update
also fixes occasional assertion failure in keytable.c.
- --------------------------------------------------------------------------------
ChangeLog:

* Tue Jan 19 2010 Adam Tkac <atkac redhat com> 32:9.6.1-15.P3
- - update to 9.6.1-P3 (CVE-2010-0097)
* Wed Jan 13 2010 Adam Tkac <atkac redhat com> 32:9.6.1-14.P2
- - fix occasional crash in keytable.c (#554316)
* Wed Nov 25 2009 Adam Tkac <atkac redhat com> 32:9.6.1-13.P2
- - update to 9.6.1-P2 (CVE-2009-4022)
* Thu Oct  8 2009 Adam Tkac <atkac redhat com> 32:9.6.1-12.P1
- - don't package named-bootconf utility, it is very outdated and unneeded
- --------------------------------------------------------------------------------
References:

  [ 1 ] Bug #554851 - CVE-2010-0097 BIND DNSSEC NSEC/NSEC3 validation code could cause bogus NXDOMAIN responses
        https://bugzilla.redhat.com/show_bug.cgi?id=554851
- --------------------------------------------------------------------------------

This update can be installed with the "yum" update program.  Use 
su -c 'yum update bind' at the command line.
For more information, refer to "Managing Software with yum",
available at http://docs.fedoraproject.org/yum/.

All packages are signed with the Fedora Project GPG key.  More details on the
GPG keys used by the Fedora Project can be found at
http://fedoraproject.org/keys
- --------------------------------------------------------------------------------
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2 (GNU/Linux)

iD8DBQFLWH3HWmhIvjFb90URAjijAJsFzSfBs9M9AxeQx3nWEHt4B5m5zgCeO9eM
SSnHGHD4+hjNO7GqR+Vzvsg=
=SH9Y
-----END PGP SIGNATURE-----



Mehr Informationen über die Mailingliste Sec-cert