Se descubrieron varias vulnerabilidades en BIND, una implementación de servidor DNS.
Se descubrió que las consultas a través de una conexión TCP con segmentación («pipelining») habilitada podían eludir los límites del cliente TCP, dando lugar a denegación de servicio.
Se descubrió que BIND no limita suficientemente el número de descargas realizadas al procesar derivaciones («referrals»). Un atacante puede aprovechar este defecto para provocar denegación de servicio (degradación de rendimiento) o usar el servidor recursivo en un ataque de reflejo con un alto factor de amplificación.
Se descubrió que se puede usar un error en la lógica del código que verifica la validez TSIG para desencadenar un fallo de aserción, dando lugar a denegación de servicio.
Para la distribución «antigua estable» (stretch), estos problemas se han corregido en la versión 1:9.10.3.dfsg.P4-12.3+deb9u6.
Para la distribución «estable» (buster), estos problemas se han corregido en la versión 1:9.11.5.P4+dfsg-5.1+deb10u1.
Le recomendamos que actualice los paquetes de bind9.
Para información detallada sobre el estado de seguridad de bind9, consulte su página en el sistema de seguimiento de problemas de seguridad: \ https://security-tracker.debian.org/tracker/bind9