![]() | CERT Advisory CA-2002-19Buffer Overflow no DNS Resolver [CERT/CC, 30.06.2002, revisão 01] O CAIS está repassando o alerta divulgado pelo CERT/CC, CERT Advisory CA-2002-19 Buffer Overflow in Multiple DNS Resolver, que trata de vulnerabilidade identificada em várias implementações de bibliotecas de resolução do DNS. A exploração de tal vulnerabilidade permite ao atacante remotamente executar código arbitrário ou causar Denial of Service (DoS) no sistema afetado. Sistemas afetados: libbind - Internet Software Consortium (ISC) Berkeley Internet Name Domain (BIND) DNS resolver library libc - Berkeley Software Distribution (BSD) DNS resolver library Nota-se que o problema não se restringe aos sistemas indicados acima, podendo tornar vulneráveis todos aqueles software que façam uso do código das bibliotecas afetadas. Correções Disponíveis: A correção recomendada é fazer upgrade para as versões corrigidas das bibliotecas. Ressalta-se que será necessário recompilar todas as aplicações estaticamente "linkadas" com uma biblioteca vulnerável. Por outro lado, aplicações que foram "linkadas" dinamicamente não precisam ser recompiladas, entretanto, deverão ser reinicializadas para fazerem uso das versões corrigidas das bibliotecas. O Apêndice A do alerta em anexo, contém informações específicas de vários fabricantes, com relação a este problema. Maiores informações: http://www.cert.org/advisories/CA-2002-19.html http://www.kb.cert.org/vuls/id/803539 Identificador do CVE (http://cve.mitre.org): CAN-2002-0651 O CAIS recomenda aos administradores que atualizem seus sistemas com urgência. | ![]() Contato com o Cais: +55 (19) 3787-3300 |