Выпуск DNS-сервера BIND 9.10.4 и 9.9.9
Консорциум ISC представил новый значительный выпуск DNS-сервера BIND 9.10.4, а также обновление прошлой, но ещё поддерживаемой ветки — BIND 9.9.9.
Основные изменения:
- Добавлена поддержка новых типов записей AVC, CSYNC, NINFO, RKEY, SINK, SMIMEA, TA, TALINK;
- Обеспечен вывод предупреждений для основных проблем с настройкой перенаправления при использовании зон для внутренних подсетей (RFC 1918, интранет) и IPv6 ULA (Universal Local Address);
- В состав добавлена утилита contrib/dnsperf-2.1.0.0–1 для тестирования производительности DNS-сервера;
- Добавлена проверка времени RRSIG при загрузке зон, заверенных цифровой подписью (если время зоны опережает текущее время осуществляется RRSIG);
- Обновлены адреса корневых серверов H.ROOT-SERVERS.NET и L.ROOT-SERVERS.NET;
- НА многопроцессорных системах используемое по умолчанию число обработчиков UDP-соединений теперь устанавливается в значение, на 1 меньше, чем число процессоров;
- Уменьшен размер сообщения при передачи зон между хостами, что позволило более эффективно использовать сжатие и уменьшить нагрузку на сеть;
- В вывод «named -V» добавлено отображение деталей об операционной системе;
- Устранено несколько DoS-уязвимостей:
- CVE-2016–2088 — крах при дублировании опций EDNS COOKIE в ответе;
- CVE-2016–1286 — сбой резолвера при обработке некорректных записей DNAME в ответе сервера;
- CVE-2016–1285 — крах named и rndc при обработке некорректного управляющего сообщения;
- CVE-2015–8705- крах при обработке специально оформленных записей OPT с флагом CLIENT-SUBNET;
- CVE-2015–8704 — сбой INSIST при отправке серии рекурсивных запросов записей RR с типом APL;
- CVE-2015–8000 — сбой REQUIRE в случае кэширования некорректно оформленных DNS-записей.
© OpenNet