BIND

Sagteware kiekie:
BIND
Sagteware besonderhede:
Weergawe: 9.11.2-P1 Opgedateer
Upload datum: 20 Jan 18
Ontwikkelaar: ISC Software
Lisensie: Gratis
Populariteit: 47

Rating: 4.0/5 (Total Votes: 1)

BIND (Berkeley Internet Name Domain) is 'n bevellyn UNIX-sagteware wat 'n oopbronimplementering van DNS-protokolle versprei. Dit bestaan ​​uit 'n resolver-biblioteek, 'n bediener / daemon genaamd `genoem ', sowel as sagteware-instrumente om die behoorlike werking van die DNS-bedieners te toets en te verifieer.

Oorspronklik geskryf aan die Universiteit van Kalifornië in Berkeley, is BIND onderskryf deur talle organisasies, waaronder Sun Microsystems, HP, Compaq, IBM, Silicon Graphics, Network Associates, US Defense Information Systems Agency, USENIX Association, Prosesagteware Corporation, Nominum, en Stichting NLNet & ndash; NLNet Foundation.


Wat is ingesluit?

Soos genoem, bestaan ​​BIND uit 'n domeinnaam stelsel bediener, 'n domeinnaam resolusie biblioteek en sagteware gereedskap vir die toets van bedieners. Terwyl die DNS-bediener implementering in beheer is van die beantwoording van al die vrae wat ontvang is deur die reëls te gebruik wat in die amptelike DNS-protokolstandaarde gestel word, word die DNS resolver-biblioteek vrae oor domeinname opgelos.

Ondersteunde bedryfstelsels

BIND is spesifiek ontwerp vir die GNU / Linux platform en dit behoort goed te werk met enige verspreiding van Linux, insluitend Debian, Ubuntu, Arch Linux, Fedora, CentOS, Red Hat Enterprise Linux, Slackware, Gentoo, openSUSE, Mageia, en baie ander. Dit ondersteun beide 32-bis en 64-bis instruksies stel argitekture.

Die projek word versprei as 'n enkele universele tarball wat die bronkode van BIND insluit, sodat gebruikers die sagteware vir hul hardeware platform en bedryfstelsel kan optimaliseer (sien hierbo vir ondersteunde OSes en argitekture).

Wat is nuut in hierdie weergawe:

  • 'n Koderingsfout in die nxdomain-redirect-funksie kan lei tot 'n beweringsfout as die omskakeling-naamruimte van 'n plaaslike gesaghebbende databron, soos 'n plaaslike sone of 'n DLZ, in plaas van via rekursiewe opzoeking gedien is. Hierdie fout word bekend gemaak in CVE-2016-9778. [RT # 43837]
  • Aangewys kan gesagsafdelings ontbreek wat RRSIG's ontbreek wat 'n beweringstaking veroorsaak. Hierdie fout word bekend gemaak in CVE-2016-9444. [RT # 43632]
  • Aangewys as gevolg van 'n paar reaksies waar RRSIG-rekords teruggestuur word sonder die gevraagde data wat 'n beweringskending tot gevolg het. Hierdie fout word bekend gemaak in CVE-2016-9147. [RT # 43548]
  • In die verkeerde naam is probeer om TKEY-rekords te cache wat 'n bewering mislukking kon veroorsaak wanneer daar 'n wanverhouding van die klas was. Hierdie fout word bekend gemaak in CVE-2016-9131. [RT # 43522]
  • Dit was moontlik om bewerings te veroorsaak tydens die verwerking van 'n reaksie. Hierdie fout word bekend gemaak in CVE-2016-8864. [RT # 43465]

Wat is nuut in weergawe 9.11.2:

  • 'n Koderingsfout in die nxdomain-redirect-funksie kan lei tot 'n beweringsfout as die omskakeling-naamruimte van 'n plaaslike gesaghebbende databron, soos 'n plaaslike sone of 'n DLZ, in plaas van via rekursiewe opzoeking gedien is. Hierdie fout word bekend gemaak in CVE-2016-9778. [RT # 43837]
  • Aangewys kan gesagsafdelings ontbreek wat RRSIG's ontbreek wat 'n beweringstaking veroorsaak. Hierdie fout word bekend gemaak in CVE-2016-9444. [RT # 43632]
  • Aangewys as gevolg van 'n paar reaksies waar RRSIG-rekords teruggestuur word sonder die gevraagde data wat 'n beweringskending tot gevolg het. Hierdie fout word bekend gemaak in CVE-2016-9147. [RT # 43548]
  • In die verkeerde naam is probeer om TKEY-rekords te cache wat 'n bewering mislukking kon veroorsaak wanneer daar 'n wanverhouding van die klas was. Hierdie fout word bekend gemaak in CVE-2016-9131. [RT # 43522]
  • Dit was moontlik om bewerings te veroorsaak tydens die verwerking van 'n reaksie. Hierdie fout word bekend gemaak in CVE-2016-8864. [RT # 43465]

Wat is nuut in weergawe 9.11.1-P3:

  • 'n Koderingsfout in die nxdomain-redirect-funksie kan lei tot 'n beweringsfout as die omskakeling-naamruimte van 'n plaaslike gesaghebbende databron, soos 'n plaaslike sone of 'n DLZ, in plaas van via rekursiewe opzoeking gedien is. Hierdie fout word bekend gemaak in CVE-2016-9778. [RT # 43837]
  • Aangewys kan gesagsafdelings ontbreek wat RRSIG's ontbreek wat 'n beweringstaking veroorsaak. Hierdie fout word bekend gemaak in CVE-2016-9444. [RT # 43632]
  • Aangewys as gevolg van 'n paar reaksies waar RRSIG-rekords teruggestuur word sonder die gevraagde data wat 'n beweringskending tot gevolg het. Hierdie fout word bekend gemaak in CVE-2016-9147. [RT # 43548]
  • In die verkeerde naam is probeer om TKEY-rekords te cache wat 'n bewering mislukking kon veroorsaak wanneer daar 'n wanverhouding van die klas was. Hierdie fout word bekend gemaak in CVE-2016-9131. [RT # 43522]
  • Dit was moontlik om bewerings te veroorsaak tydens die verwerking van 'n reaksie. Hierdie fout word bekend gemaak in CVE-2016-8864. [RT # 43465]

Wat is nuut in weergawe 9.11.1-P1:

  • 'n Koderingsfout in die nxdomain-redirect-funksie kan lei tot 'n beweringsfout as die omskakeling-naamruimte van 'n plaaslike gesaghebbende databron, soos 'n plaaslike sone of 'n DLZ, in plaas van via rekursiewe opzoeking gedien is. Hierdie fout word bekend gemaak in CVE-2016-9778. [RT # 43837]
  • Aangewys kan gesagsafdelings ontbreek wat RRSIG's ontbreek wat 'n beweringstaking veroorsaak. Hierdie fout word bekend gemaak in CVE-2016-9444. [RT # 43632]
  • Aangewys as gevolg van 'n paar reaksies waar RRSIG-rekords teruggestuur word sonder die gevraagde data wat 'n beweringskending tot gevolg het. Hierdie fout word bekend gemaak in CVE-2016-9147. [RT # 43548]
  • In die verkeerde naam is probeer om TKEY-rekords te cache wat 'n bewering mislukking kon veroorsaak wanneer daar 'n wanverhouding van die klas was. Hierdie fout word bekend gemaak in CVE-2016-9131. [RT # 43522]
  • Dit was moontlik om bewerings te veroorsaak tydens die verwerking van 'n reaksie. Hierdie fout word bekend gemaak in CVE-2016-8864. [RT # 43465]

Wat is nuut in weergawe 9.11.1:

  • 'n Koderingsfout in die nxdomain-redirect-funksie kan lei tot 'n beweringsfout as die omskakeling-naamruimte van 'n plaaslike gesaghebbende databron, soos 'n plaaslike sone of 'n DLZ, in plaas van via rekursiewe opzoeking gedien is. Hierdie fout word bekend gemaak in CVE-2016-9778. [RT # 43837]
  • Aangewys kan gesagsafdelings ontbreek wat RRSIG's ontbreek wat 'n beweringstaking veroorsaak. Hierdie fout word bekend gemaak in CVE-2016-9444. [RT # 43632]
  • Aangewys as gevolg van 'n paar reaksies waar RRSIG-rekords teruggestuur word sonder die gevraagde data wat 'n beweringskending tot gevolg het. Hierdie fout word bekend gemaak in CVE-2016-9147. [RT # 43548]
  • In die verkeerde naam is probeer om TKEY-rekords te cache wat 'n bewering mislukking kon veroorsaak wanneer daar 'n wanverhouding van die klas was. Hierdie fout word bekend gemaak in CVE-2016-9131. [RT # 43522]
  • Dit was moontlik om bewerings te veroorsaak tydens die verwerking van 'n reaksie. Hierdie fout word bekend gemaak in CVE-2016-8864. [RT # 43465]

Wat is nuut in weergawe 9.11.0-P2:

  • 'n kodering fout in die funksie nxdomain-redirect kan lei tot 'n bewering mislukking as die naam van die redirection word vertoon vanuit 'n plaaslike gesaghebbende gegee bron, soos 'n plaaslike zone of 'n DLZ in plaas van via recursieve opzoeken. Hierdie fout word bekend gemaak in CVE-2016-9778. [RT # 43837]
  • Aangewys kan gesagsafdelings ontbreek wat RRSIG's ontbreek wat 'n beweringstaking veroorsaak. Hierdie fout word bekend gemaak in CVE-2016-9444. [RT # 43632]
  • Aangewys as gevolg van 'n paar reaksies waar RRSIG-rekords teruggestuur word sonder die gevraagde data wat 'n beweringskending tot gevolg het. Hierdie fout word bekend gemaak in CVE-2016-9147. [RT # 43548]
  • In die verkeerde naam is probeer om TKEY-rekords te cache wat 'n bewering mislukking kon veroorsaak wanneer daar 'n wanverhouding van die klas was. Hierdie fout word bekend gemaak in CVE-2016-9131. [RT # 43522]
  • Dit was moontlik om bewerings te veroorsaak tydens die verwerking van 'n reaksie. Hierdie fout word bekend gemaak in CVE-2016-8864. [RT # 43465]

Wat is nuut in weergawe 9.11.0-P1:

  • Beveiligingsoplossings:
  • 'n Onjuiste grens kontrole in die OPENPGPKEY rdatatipe kan 'n bewering mislukking veroorsaak. Hierdie fout word bekend gemaak in CVE-2015-5986. [RT # 40286]
  • 'n Bufferrekeningkundige fout kan 'n beweringsfout veroorsaak wanneer sekere misvormde DNSSEC-sleutels ontleed word. Hierdie fout is ontdek deur Hanno Bock van die Fuzzing Project, en word bekend gemaak in CVE-2015-5722. [RT # 40212]
  • 'n Spesifieke navraag kan 'n bewering mislukking in message.c veroorsaak. Hierdie fout is ontdek deur Jonathan Foote, en word bekend gemaak in CVE-2015-5477. [RT # 40046]
  • Op bedieners wat ingestel is om DNSSEC-validering uit te voer, kan 'n beweringsfout geaktiveer word op antwoorde van 'n spesiaal gekonfigureerde bediener. Hierdie fout is ontdek deur Breno Silveira Soares, en word bekend gemaak in CVE-2015-4620. [RT # 39795]
  • Nuwe funksies:
  • Nuwe kwotas is bygevoeg om die navrae wat deur rekursiewe resolverers gestuur word, te beperk tot gesaghebbende bedieners wat aanvalle van aanhaling van diens ondervind. Wanneer dit gekonfigureer word, kan hierdie opsies beide die skade verminder wat gesaghebbende bedieners doen en vermy ook die uitputting van hulpbronne wat deur herwinnings ondervind kan word wanneer hulle as 'n voertuig gebruik word vir so 'n aanval. LET WEL: Hierdie opsies is nie standaard beskikbaar nie; gebruik configure -able-hetchlimit om hulle in die bou in te sluit. + fetches-per-bediener beperk die aantal gelyktydige navrae wat na enige gesaghebbende bediener gestuur kan word. Die gekonfigureerde waarde is 'n beginpunt; Dit word outomaties afwaarts aangepas as die bediener gedeeltelik of heeltemal nie reageer nie. Die algoritme wat gebruik word om die kwota aan te pas, kan gekonfigureer word deur die opsie haal-kwota-params. + fetches-per-zone beperk die aantal gelyktydige navrae wat vir name in 'n enkele domein gestuur kan word. (Nota: In teenstelling met 'fetches per per-server', is hierdie waarde nie self-tuning nie.) Statistiek tellers is ook bygevoeg om die aantal navrae wat deur hierdie kwotas geraak word, op te spoor.
  • grawe + ednsflags kan nou gebruik word om EDNS-vlae wat nog te definieer is, in DNS-versoeke te stel.
  • grawe + [nee] ednsnegotiation kan nou gebruik word om EDNS weergawe onderhandeling te aktiveer / deaktiveer.
  • 'n Konfigurasie skakelaar - opsie-opsie-opsie is nou beskikbaar om baie werklike navraag-tracelogging te aktiveer. Hierdie opsie kan slegs op samestellingstyd gestel word. Hierdie opsie het 'n negatiewe prestasie impak en moet net gebruik word vir ontfouting.
  • Funksiewysings:
  • Groot inline-ondertekening veranderinge moet minder ontwrigtend wees. Handtekening generasie word nou inkrementeel gedoen; die aantal handtekeninge wat in elke kwantum gegenereer moet word, word beheer deur "sig-handtekening-handtekening nommer;". [RT # 37927]
  • Die eksperimentele SIT-uitbreiding gebruik nou die EDNS COOKIE-opsiekodepunt (10) en word vertoon as "COOKIE:". Die bestaande named.conf-riglyne; "versoek-sit", "sit-geheime" en "nosit-udp-grootte" is steeds geldig en sal vervang word deur "stuurkoekie", "koekiegeheim" en "nocookie-udp-grootte" in BIND 9.11 . Die bestaande grawe-richtlijn "+ sit" is steeds geldig en sal vervang word met "+ koekie" in BIND 9.11.
  • As u 'n navraag deur middel van TCP probeer weens die feit dat die eerste antwoord afgeknip word, sal dit nou korrek die COOKIE-waarde wat deur die bediener terugbesorg is, in die vorige antwoord stuur. [RT # 39047]
  • Die plaaslike hawe bereik vanaf net.ipv4.ip_local_port_range op Linux word nou ondersteun.
  • Active Directory-name van die vorm gc._msdcs. word nou aanvaar as geldige gasheername wanneer die tjekname-opsie gebruik word. is steeds beperk tot letters, syfers en koppeltekens.
  • Name wat ryk teks bevat, word nou aanvaar as geldige gasheername in PTR-rekords in DNS-SD reverse lookup-sones, soos in RFC 6763 vermeld. [RT # 37889]
  • Bug Fixes:
  • Asynkrone sone laai is nie korrek hanteer toe die sone-lading reeds aan die gang was nie; Dit kan 'n ongeluk in zt.c. veroorsaak. [RT # 37573]
  • 'n Wedloop tydens afsluit of herkonfigurasie kan 'n beweerde mislukking in mem.c. [RT # 38979]
  • Sommige antwoordopmaakopsies het nie korrek met grawe + kort werk nie. [RT # 39291]
  • Wanvormde rekords van sommige tipes, insluitend NSAP en UNSPEC, kan beweringsfoute veroorsaak wanneer tekssone lêers laai. [RT # 40274] [RT # 40285]
  • Vaste moontlike ongeluk in ratelimiter.c veroorsaak deur NOTIFY boodskappe verwyder van die verkeerde tempo limiter queue. [RT # 40350]
  • Die standaard rrset-volgorde van willekeur is onbestaanbaar toegepas. [RT # 40456]
  • BADVERS-antwoorde van gebroke gesaghebbende naambedieners is nie korrek hanteer nie. [RT # 40427]
  • <>Verskeie foute is vasgestel in die RPZ-implementering: + Beleidsonde wat nie spesifiek herhaling benodig nie, kan behandel word asof hulle dit gedoen het; gevolglik, stel qname-wag-recurse no; was soms ondoeltreffend. Dit is reggestel. In die meeste konfigurasies sal gedragsveranderinge as gevolg van hierdie regstelling nie merkbaar wees nie. [RT # 39229] + Die bediener kan inbreek as beleidsones opgedateer is (bv. Via rndc herlaai of 'n inkomende sone-oordrag) terwyl RPZ-verwerking nog aan die gang was vir 'n aktiewe navraag. [RT # 39415] + Op bedieners met een of meer beleid sones wat as slawe opgestel is. As 'n beleidsone opgedateer word tydens gereelde operasie (eerder as by opstarten) met behulp van 'n volle sone herlaai, soos via AXFR, kan 'n fout die RPZ opsomming toelaat data wat uit sinkronisering val, wat moontlik lei tot 'n beweringfout in rpz.c wanneer verdere inkrementele opdaterings aan die sone gemaak is, soos via IXFR. [RT # 39567] + Die bediener kan ooreenstem met 'n korter voorvoegsel as wat beskikbaar was in KLIËNT-IP-beleidstellers, en dus kan 'n onverwagte aksie geneem word. Dit is reggestel. [RT # 39481] + Die bediener kan ineenstort as 'n herlaai van 'n RPZ-sone geïnisieer is terwyl 'n ander herlaai van dieselfde sone reeds aan die gang was.

    [RT # 39649] + Navraagname kan ooreenstem met die verkeerde polisone as wildkaartrekords teenwoordig was. [RT # 40357]

Wat is nuut in weergawe 9.11.0:

  • Beveiligingsoplossings:
  • 'n Onjuiste grens kontrole in die OPENPGPKEY rdatatipe kan 'n bewering mislukking veroorsaak. Hierdie fout word bekend gemaak in CVE-2015-5986. [RT # 40286]
  • 'n Bufferrekeningkundige fout kan 'n beweringsfout veroorsaak wanneer sekere misvormde DNSSEC-sleutels ontleed word. Hierdie fout is ontdek deur Hanno Bock van die Fuzzing Project, en word bekend gemaak in CVE-2015-5722. [RT # 40212]
  • 'n Spesifieke navraag kan 'n bewering mislukking in message.c veroorsaak. Hierdie fout is ontdek deur Jonathan Foote, en word bekend gemaak in CVE-2015-5477. [RT # 40046]
  • Op bedieners wat ingestel is om DNSSEC-validering uit te voer, kan 'n beweringsfout geaktiveer word op antwoorde van 'n spesiaal gekonfigureerde bediener. Hierdie fout is ontdek deur Breno Silveira Soares, en word bekend gemaak in CVE-2015-4620. [RT # 39795]
  • Nuwe funksies:
  • Nuwe kwotas is bygevoeg om die navrae wat deur rekursiewe resolverers gestuur word, te beperk tot gesaghebbende bedieners wat aanvalle van aanhaling van diens ondervind. Wanneer dit gekonfigureer word, kan hierdie opsies beide die skade verminder wat gesaghebbende bedieners doen en vermy ook die uitputting van hulpbronne wat deur herwinnings ondervind kan word wanneer hulle as 'n voertuig gebruik word vir so 'n aanval. LET WEL: Hierdie opsies is nie standaard beskikbaar nie; gebruik configure -able-hetchlimit om hulle in die bou in te sluit. + fetches-per-bediener beperk die aantal gelyktydige navrae wat na enige gesaghebbende bediener gestuur kan word. Die gekonfigureerde waarde is 'n beginpunt; Dit word outomaties afwaarts aangepas as die bediener gedeeltelik of heeltemal nie reageer nie. Die algoritme wat gebruik word om die kwota aan te pas, kan gekonfigureer word deur die opsie haal-kwota-params. + fetches-per-zone beperk die aantal gelyktydige navrae wat vir name in 'n enkele domein gestuur kan word. (Nota: In teenstelling met 'fetches per per-server', is hierdie waarde nie self-tuning nie.) Statistiek tellers is ook bygevoeg om die aantal navrae wat deur hierdie kwotas geraak word, op te spoor.
  • grawe + ednsflags kan nou gebruik word om EDNS-vlae wat nog te definieer is, in DNS-versoeke te stel.
  • grawe + [nee] ednsnegotiation kan nou gebruik word om EDNS weergawe onderhandeling te aktiveer / deaktiveer.
  • 'n Konfigurasie skakelaar - opsie-opsie-opsie is nou beskikbaar om baie werklike navraag-tracelogging te aktiveer. Hierdie opsie kan slegs op samestellingstyd gestel word. Hierdie opsie het 'n negatiewe prestasie impak en moet net gebruik word vir ontfouting.
  • Funksiewysings:
  • Groot inline-ondertekening veranderinge moet minder ontwrigtend wees. Handtekening generasie word nou inkrementeel gedoen; die aantal handtekeninge wat in elke kwantum gegenereer moet word, word beheer deur "sig-handtekening-handtekening nommer;". [RT # 37927]
  • Die eksperimentele SIT-uitbreiding gebruik nou die EDNS COOKIE-opsiekodepunt (10) en word vertoon as "COOKIE:". Die bestaande named.conf-riglyne; "versoek-sit", "sit-geheime" en "nosit-udp-grootte" is steeds geldig en sal vervang word deur "stuurkoekie", "koekiegeheim" en "nocookie-udp-grootte" in BIND 9.11 . Die bestaande grawe-richtlijn "+ sit" is steeds geldig en sal vervang word met "+ koekie" in BIND 9.11.
  • As u 'n navraag deur middel van TCP probeer weens die feit dat die eerste antwoord afgeknip word, sal dit nou korrek die COOKIE-waarde wat deur die bediener terugbesorg is, in die vorige antwoord stuur. [RT # 39047]
  • Die plaaslike hawe bereik vanaf net.ipv4.ip_local_port_range op Linux word nou ondersteun.
  • Active Directory-name van die vorm gc._msdcs. word nou aanvaar as geldige gasheername wanneer die tjekname-opsie gebruik word. is steeds beperk tot letters, syfers en koppeltekens.
  • Name wat ryk teks bevat, word nou aanvaar as geldige gasheername in PTR-rekords in DNS-SD reverse lookup-sones, soos in RFC 6763 vermeld. [RT # 37889]
  • Bug Fixes:
  • Asynkrone sone laai is nie korrek hanteer toe die sone-lading reeds aan die gang was nie; Dit kan 'n ongeluk in zt.c. veroorsaak. [RT # 37573]
  • 'n Wedloop tydens afsluit of herkonfigurasie kan 'n beweerde mislukking in mem.c. [RT # 38979]
  • Sommige antwoordopmaakopsies het nie korrek met grawe + kort werk nie. [RT # 39291]
  • Wanvormde rekords van sommige tipes, insluitend NSAP en UNSPEC, kan beweringsfoute veroorsaak wanneer tekssone lêers laai. [RT # 40274] [RT # 40285]
  • Vaste moontlike ongeluk in ratelimiter.c veroorsaak deur NOTIFY boodskappe verwyder van die verkeerde tempo limiter queue. [RT # 40350]
  • Die standaard rrset-volgorde van willekeur is onbestaanbaar toegepas. [RT # 40456]
  • BADVERS-antwoorde van gebroke gesaghebbende naambedieners is nie korrek hanteer nie. [RT # 40427]
  • <>Verskeie foute is vasgestel in die RPZ-implementering: + Beleidsonde wat nie spesifiek herhaling benodig nie, kan behandel word asof hulle dit gedoen het; gevolglik, stel qname-wag-recurse no; was soms ondoeltreffend. Dit is reggestel. In die meeste konfigurasies sal gedragsveranderinge as gevolg van hierdie regstelling nie merkbaar wees nie. [RT # 39229] + Die bediener kan inbreek as beleidsones opgedateer is (bv. Via rndc herlaai of 'n inkomende sone-oordrag) terwyl RPZ-verwerking nog aan die gang was vir 'n aktiewe navraag. [RT # 39415] + Op bedieners met een of meer beleid sones wat as slawe opgestel is. As 'n beleidsone opgedateer word tydens gereelde operasie (eerder as by opstarten) met behulp van 'n volle sone herlaai, soos via AXFR, kan 'n fout die RPZ opsomming toelaat data wat uit sinkronisering val, wat moontlik lei tot 'n beweringfout in rpz.c wanneer verdere inkrementele opdaterings aan die sone gemaak is, soos via IXFR. [RT # 39567] + Die bediener kan ooreenstem met 'n korter voorvoegsel as wat beskikbaar was in KLIËNT-IP-beleidstellers, en dus kan 'n onverwagte aksie geneem word. Dit is reggestel. [RT # 39481] + Die bediener kan ineenstort as 'n herlaai van 'n RPZ-sone geïnisieer is terwyl 'n ander herlaai van dieselfde sone reeds aan die gang was.

    [RT # 39649] + Navraagname kan ooreenstem met die verkeerde polisone as wildkaartrekords teenwoordig was. [RT # 40357]

Wat is nuut in weergawe 9.10.4-P3:

  • Beveiligingsoplossings:
  • 'n Onjuiste grens kontrole in die OPENPGPKEY rdatatipe kan 'n bewering mislukking veroorsaak. Hierdie fout word bekend gemaak in CVE-2015-5986. [RT # 40286]
  • 'n Bufferrekeningkundige fout kan 'n beweringsfout veroorsaak wanneer sekere misvormde DNSSEC-sleutels ontleed word. Hierdie fout is ontdek deur Hanno Bock van die Fuzzing Project, en word bekend gemaak in CVE-2015-5722. [RT # 40212]
  • 'n Spesifieke navraag kan 'n bewering mislukking in message.c veroorsaak. Hierdie fout is ontdek deur Jonathan Foote, en word bekend gemaak in CVE-2015-5477. [RT # 40046]
  • Op bedieners wat ingestel is om DNSSEC-validering uit te voer, kan 'n beweringsfout geaktiveer word op antwoorde van 'n spesiaal gekonfigureerde bediener. Hierdie fout is ontdek deur Breno Silveira Soares, en word bekend gemaak in CVE-2015-4620. [RT # 39795]
  • Nuwe funksies:
  • Nuwe kwotas is bygevoeg om die navrae wat deur rekursiewe resolverers gestuur word, te beperk tot gesaghebbende bedieners wat aanvalle van aanhaling van diens ondervind. Wanneer dit gekonfigureer word, kan hierdie opsies beide die skade verminder wat gesaghebbende bedieners doen en vermy ook die uitputting van hulpbronne wat deur herwinnings ondervind kan word wanneer hulle as 'n voertuig gebruik word vir so 'n aanval. LET WEL: Hierdie opsies is nie standaard beskikbaar nie; gebruik configure -able-hetchlimit om hulle in die bou in te sluit. + fetches-per-bediener beperk die aantal gelyktydige navrae wat na enige gesaghebbende bediener gestuur kan word. Die gekonfigureerde waarde is 'n beginpunt; Dit word outomaties afwaarts aangepas as die bediener gedeeltelik of heeltemal nie reageer nie. Die algoritme wat gebruik word om die kwota aan te pas, kan gekonfigureer word deur die opsie haal-kwota-params. + fetches-per-zone beperk die aantal gelyktydige navrae wat vir name in 'n enkele domein gestuur kan word. (Nota: In teenstelling met 'fetches per per-server', is hierdie waarde nie self-tuning nie.) Statistiek tellers is ook bygevoeg om die aantal navrae wat deur hierdie kwotas geraak word, op te spoor.
  • grawe + ednsflags kan nou gebruik word om EDNS-vlae wat nog te definieer is, in DNS-versoeke te stel.
  • grawe + [nee] ednsnegotiation kan nou gebruik word om EDNS weergawe onderhandeling te aktiveer / deaktiveer.
  • 'n Konfigurasie skakelaar - opsie-opsie-opsie is nou beskikbaar om baie werklike navraag-tracelogging te aktiveer. Hierdie opsie kan slegs op samestellingstyd gestel word. Hierdie opsie het 'n negatiewe prestasie impak en moet net gebruik word vir ontfouting.
  • Funksiewysings:
  • Groot inline-ondertekening veranderinge moet minder ontwrigtend wees. Handtekening generasie word nou inkrementeel gedoen; die aantal handtekeninge wat in elke kwantum gegenereer moet word, word beheer deur "sig-handtekening-handtekening nommer;". [RT # 37927]
  • Die eksperimentele SIT-uitbreiding gebruik nou die EDNS COOKIE-opsiekodepunt (10) en word vertoon as "COOKIE:". Die bestaande named.conf-riglyne; "versoek-sit", "sit-geheime" en "nosit-udp-grootte" is steeds geldig en sal vervang word deur "stuurkoekie", "koekiegeheim" en "nocookie-udp-grootte" in BIND 9.11 . Die bestaande grawe-richtlijn "+ sit" is steeds geldig en sal vervang word met "+ koekie" in BIND 9.11.
  • As u 'n navraag deur middel van TCP probeer weens die feit dat die eerste antwoord afgeknip word, sal dit nou korrek die COOKIE-waarde wat deur die bediener terugbesorg is, in die vorige antwoord stuur. [RT # 39047]
  • Die plaaslike hawe bereik vanaf net.ipv4.ip_local_port_range op Linux word nou ondersteun.
  • Active Directory-name van die vorm gc._msdcs. word nou aanvaar as geldige gasheername wanneer die tjekname-opsie gebruik word. is steeds beperk tot letters, syfers en koppeltekens.
  • Name wat ryk teks bevat, word nou aanvaar as geldige gasheername in PTR-rekords in DNS-SD reverse lookup-sones, soos in RFC 6763 vermeld. [RT # 37889]
  • Bug Fixes:
  • Asynkrone sone laai is nie korrek hanteer toe die sone-lading reeds aan die gang was nie; Dit kan 'n ongeluk in zt.c. veroorsaak. [RT # 37573]
  • 'n Wedloop tydens afsluit of herkonfigurasie kan 'n beweerde mislukking in mem.c. [RT # 38979]
  • Sommige antwoordopmaakopsies het nie korrek met grawe + kort werk nie. [RT # 39291]
  • Wanvormde rekords van sommige tipes, insluitend NSAP en UNSPEC, kan beweringsfoute veroorsaak wanneer tekssone lêers laai. [RT # 40274] [RT # 40285]
  • Vaste moontlike ongeluk in ratelimiter.c veroorsaak deur NOTIFY boodskappe verwyder van die verkeerde tempo limiter queue. [RT # 40350]
  • Die standaard rrset-volgorde van willekeur is onbestaanbaar toegepas. [RT # 40456]
  • BADVERS-antwoorde van gebroke gesaghebbende naambedieners is nie korrek hanteer nie. [RT # 40427]
  • <>Verskeie foute is vasgestel in die RPZ-implementering: + Beleidsonde wat nie spesifiek herhaling benodig nie, kan behandel word asof hulle dit gedoen het; gevolglik, stel qname-wag-recurse no; was soms ondoeltreffend. Dit is reggestel. In die meeste konfigurasies sal gedragsveranderinge as gevolg van hierdie regstelling nie merkbaar wees nie. [RT # 39229] + Die bediener kan inbreek as beleidsones opgedateer is (bv. Via rndc herlaai of 'n inkomende sone-oordrag) terwyl RPZ-verwerking nog aan die gang was vir 'n aktiewe navraag. [RT # 39415] + Op bedieners met een of meer beleid sones wat as slawe opgestel is. As 'n beleidsone opgedateer word tydens gereelde operasie (eerder as by opstarten) met behulp van 'n volle sone herlaai, soos via AXFR, kan 'n fout die RPZ opsomming toelaat data wat uit sinkronisering val, wat moontlik lei tot 'n beweringfout in rpz.c wanneer verdere inkrementele opdaterings aan die sone gemaak is, soos via IXFR. [RT # 39567] + Die bediener kan ooreenstem met 'n korter voorvoegsel as wat beskikbaar was in KLIËNT-IP-beleidstellers, en dus kan 'n onverwagte aksie geneem word. Dit is reggestel. [RT # 39481] + Die bediener kan ineenstort as 'n herlaai van 'n RPZ-sone geïnisieer is terwyl 'n ander herlaai van dieselfde sone reeds aan die gang was.[RT # 39649] + Navraagname kan ooreenstem met die verkeerde polisone as wildkaartrekords teenwoordig was. [RT # 40357]

Soortgelyke sagteware

dns.c
dns.c

20 Feb 15

dnstracer
dnstracer

2 Jun 15

mdnsbrowser
mdnsbrowser

12 May 15

CustomDNS
CustomDNS

2 Jun 15

Kommentaar te BIND

Kommentaar nie gevind
Kommentaar te lewer
Draai op die foto!