Доступны (http://permalink.gmane.org/gmane.network.dns.bind.announce/528) корректирующие выпуски DNS-сервера BIND 9.9.6-P2 и 9.10.1-P2, в которых устранена уязвимость CVE-2015-1349 (http://permalink.gmane.org/gmane.network.dns.bind.announce/527), позволяющая инициировать крах процесса named при выполнении DNSSEC-проверок в ситуации использования отозванных или не заслуживающих доверия ключей. Проблема проявляется только при использовании настроек
"dnssec-validation auto;" или "dnssec-lookaside auto;".URL: http://permalink.gmane.org/gmane.network.dns.bind.announce/528
Новость: http://www.opennet.me/opennews/art.shtml?num=41688
Bind действительно решето. Складывается впечатление что анб любит больше всех днс продукты.
Анб настолько тупое чтобы дыры раскрывать? Скорее всего оно форсит новые, модные проекты днс-серверов, в код которых ни один хипстор никогда не заглянет
>крах процессаНеприятно, но не опасно. Исправили? Молодцы. Одной проблемой меньше.
А 10 версию еще особо ни кто не использует?
Ты дeбил? Конечно нет, да и не будут это использовать, забудь.
Смотри в сторону других продуктов, а их есть, и есть неплохие.
Посмотрим через 5 лет :)Пока причина, по которой он не используется ровно одна - слишком недавно вышел (и не успел попасть ни в один популярный Enterprise-дистрибутив), в сочетании с необходимостью переделывать конфиги dns и dhcp (хоть файлы зон и остались совместимы..). Вот когда это изменится - можно будет оценивать, как идет переход на него.