Het Britse National Infrastructure Security Co-ordination Centre (NISCC) waarschuwt voor verschillende lekken in implementaties van het DNS protocol. Veel vendors ondersteunen het protocol in hun producten, die daardoor mogelijk risico lopen. De lekken kunnen leiden tot een Denial-of-Service (DoS), geheugen corruptie, stack corruptie of andere "fatal error" condities. Sommige van deze condities kunnen door buffer overflow exploits misbruikt worden, waardoor er willekeurige code kan worden uitgevoerd of het systeem kan worden aangepast.
De Oulu University Secure Programming Group (OUSPG) van de universiteit van Oulu in Finland wist de lekken via haar DNS Test Tool te vinden. Deze tool is niet voor het publiek beschikbaar.
Verschillende partijen, waaronder Sun, Ethereal en Microsoft onderzoeken of hun producten kwetsbaar zijn. Mocht een vendor een patch uitbrengen, dan wordt beheerders aangeraden die meteen te installeren. Meer informatie is in advisory te vinden. (ISC)
Deze posting is gelocked. Reageren is niet meer mogelijk.