El fallo se debe a un error en el demonio “named” y el manejo de la memoria que puede ser aprovechado por atacantes remotos para hacer que el sistema deje de responder y provocar una condición de denegación de servicio.
También se ha publicado que BIND es vulnerable a un problema relacionado con la validación de respuestas de tipo ANY.
Se recomienda actualizar a las versiones no vulnerables 9.2.8, 9.3.4 ó 9.4.0rc2 desde www.isc.org/sw/bind/.
Hasta ahora ejercía como director de Grandes Cuentas. En el pasado trabajó para Veritas, Symantec…
Con Clumio Backtrack permite revertir objetos almacenados en Amazon S3 a una versión específica en…
Según Ookla, los mercados móviles de la Unión Europea con tres jugadores tienen velocidades de…
Los modelos 27B2G5500, 24B2G5200 y 27B2G5200 cuentan con tecnología PowerSensor que activa el modo ahorro…
Red Hat ha anunciado una versión preliminar de Red Hat OpenShift Lightspeed que permite aprovechar…
Acumuló 2.160 millones de dólares durante el tercer trimestre de su ejercicio 2025, de los…