BIND

Software screenshot:
BIND
Software ətraflı:
Version: 9.11.2-P1 Yenil?nib
Tarixi Upload: 20 Jan 18
Geliştirici: ISC Software
Lisenziya: Pulsuz
Məşhurluq: 110

Rating: 2.5/5 (Total Votes: 2)

BIND (Berkeley Internet Adı Domain) Domain Name System (DNS) protokollərinin açıq mənbə tətbiqini yayan bir komanda-line UNIX proqramdır.

Originally Berkeley Universitetində yazılmış BIND, Sun Microsystems, HP, Compaq, IBM, Silicon Graphics, Network Associates, ABŞ Müdafiə İnformasiya Sistemləri Agentliyi, USENIX Dərnəyi, Process Software Corporation, Nominum, və Stichting NLNet & ndash; NLNet Vakfı.


Nə daxildir?

Qeyd edildiyi kimi, BIND bir domen adı sisteminin serverindən, domen adı sisteminin həlli kitabxanasından və serverləri sınaqdan keçirmək üçün proqram vasitələrindən ibarətdir. DNS server tətbiqi rəsmi DNS protokolu standartlarında göstərilən qaydaları istifadə edərək, qəbul edilmiş bütün sualları cavablandırarkən məsuliyyət daşıyır, DNS həlli kitabxanası isə domen adları haqqında sualları həll edir.

Dəstəklənən əməliyyat sistemləri
BIND xüsusi olaraq GNU / Linux platforması üçün nəzərdə tutulmuşdur və Debian, Ubuntu, Arch Linux, Fedora, CentOS, Red Hat Enterprise Linux, Slackware, Gentoo, openSUSE, Mageia, və bir çoxları. Hər iki 32-bit və 64-bit təlimat dəsti mimarisini dəstəkləyir.

Layihə, BIND-nin mənbə kodunu əhatə edən vahid, universal tarball kimi paylanır və istifadəçilərə onların hardware platforması və əməliyyat sistemi üçün proqram təminatını optimallaşdırmağa imkan verir (dəstəklənən OS və arxitekturalar üçün yuxarıda bax.)

Bu sürümdə yeni nə :

  • Nxdomain-redirect sistemindəki bir kodlama xətası, redaksiya ad boşluğunun yalnış zəng vasitəsilə yerli zona və ya DLZ kimi yerli nüfuzlu bir məlumat mənbəyindən verildiyi təqdirdə, bir təsdiqləmə başarısızlığına səbəb ola bilər. Bu çatışmazlıq CVE-2016-9778-də açıqlanır. [RT # 43837]
  • Adlandırılmış RRSIG-lərin itkin qüsurlarını törətdiyini bildirən səlahiyyət bölmələrinə məyus ola bilərdi. Bu çatışmazlıq CVE-2016-9444-də açıqlanır. [RT # 43632]
  • RRSIG qeydlərini əhatə edən istənilən məlumatlar olmadan iddia uğursuzluqları ilə nəticələnən bəzi cavablara rast gəlinir. Bu çatışmazlıq CVE-2016-9147-də açıqlanır. [RT # 43548]
  • Tərkibində uyğunsuzluq yarandıqda iddia uğursuzluğunu tetikleyebilecek TKEY kayıtlarını hatalı olaraq önlemeye çalıştı. Bu çatışmazlıq CVE-2016-9131-də açıqlanır. [RT # 43522]
  • Cavab verərkən iddiaları tetiklemek mümkün idi. Bu çatışmazlıq CVE-2016-8864-də açıqlanır. [RT # 43465]

9.11.2 versiyasında yeni nə :

  • Nxdomain-redirect sistemindəki bir kodlama xətası, redaksiya ad boşluğunun yalnış zəng vasitəsilə yerli zona və ya DLZ kimi yerli nüfuzlu bir məlumat mənbəyindən verildiyi təqdirdə, bir təsdiqləmə başarısızlığına səbəb ola bilər. Bu çatışmazlıq CVE-2016-9778-də açıqlanır. [RT # 43837]
  • Adlandırılmış RRSIG-lərin itkin qüsurlarını törətdiyini bildirən səlahiyyət bölmələrinə məyus ola bilərdi. Bu çatışmazlıq CVE-2016-9444-də açıqlanır. [RT # 43632]
  • RRSIG qeydlərini əhatə edən istənilən məlumatlar olmadan iddia uğursuzluqları ilə nəticələnən bəzi cavablara rast gəlinir. Bu çatışmazlıq CVE-2016-9147-də açıqlanır. [RT # 43548]
  • Tərkibində uyğunsuzluq yarandıqda iddia uğursuzluğunu tetikleyebilecek TKEY kayıtlarını hatalı olaraq önlemeye çalıştı. Bu çatışmazlıq CVE-2016-9131-də açıqlanır. [RT # 43522]
  • Cavab verərkən iddiaları tetiklemek mümkün idi. Bu çatışmazlıq CVE-2016-8864-də açıqlanır. [RT # 43465]

Sürüm 9.11.1-P3 Yenilikler :

  • Nxdomain-redirect sistemindəki bir kodlama xətası, redaksiya ad boşluğunun yalnış zəng vasitəsilə yerli zona və ya DLZ kimi yerli nüfuzlu bir məlumat mənbəyindən verildiyi təqdirdə, bir təsdiqləmə başarısızlığına səbəb ola bilər. Bu çatışmazlıq CVE-2016-9778-də açıqlanır. [RT # 43837]
  • Adlandırılmış RRSIG-lərin itkin qüsurlarını törətdiyini bildirən səlahiyyət bölmələrinə məyus ola bilərdi. Bu çatışmazlıq CVE-2016-9444-də açıqlanır. [RT # 43632]
  • RRSIG qeydlərini əhatə edən istənilən məlumatlar olmadan iddia uğursuzluqları ilə nəticələnən bəzi cavablara rast gəlinir. Bu çatışmazlıq CVE-2016-9147-də açıqlanır. [RT # 43548]
  • Tərkibində uyğunsuzluq yarandıqda iddia uğursuzluğunu tetikleyebilecek TKEY kayıtlarını hatalı olaraq önlemeye çalıştı. Bu çatışmazlıq CVE-2016-9131-də açıqlanır. [RT # 43522]
  • Cavab verərkən iddiaları tetiklemek mümkün idi. Bu çatışmazlıq CVE-2016-8864-də açıqlanır. [RT # 43465]

9.11.1-P1 versiyasında yeni nə :

  • Nxdomain-redirect sistemindəki bir kodlama xətası, redaksiya ad boşluğunun yalnış zəng vasitəsilə yerli zona və ya DLZ kimi yerli nüfuzlu bir məlumat mənbəyindən verildiyi təqdirdə, bir təsdiqləmə başarısızlığına səbəb ola bilər. Bu çatışmazlıq CVE-2016-9778-də açıqlanır. [RT # 43837]
  • Adlandırılmış RRSIG-lərin itkin qüsurlarını törətdiyini bildirən səlahiyyət bölmələrinə məyus ola bilərdi. Bu çatışmazlıq CVE-2016-9444-də açıqlanır. [RT # 43632]
  • RRSIG qeydlərini əhatə edən istənilən məlumatlar olmadan iddia uğursuzluqları ilə nəticələnən bəzi cavablara rast gəlinir. Bu çatışmazlıq CVE-2016-9147-də açıqlanır. [RT # 43548]
  • Tərkibində uyğunsuzluq yarandıqda iddia uğursuzluğunu tetikleyebilecek TKEY kayıtlarını hatalı olaraq önlemeye çalıştı. Bu çatışmazlıq CVE-2016-9131-də açıqlanır. [RT # 43522]
  • Cavab verərkən iddiaları tetiklemek mümkün idi. Bu çatışmazlıq CVE-2016-8864-də açıqlanır. [RT # 43465]

9.11.1 versiyasında yeni nə :

  • Nxdomain-redirect sistemindəki bir kodlama xətası, redaksiya ad boşluğunun yalnış zəng vasitəsilə yerli zona və ya DLZ kimi yerli nüfuzlu bir məlumat mənbəyindən verildiyi təqdirdə, bir təsdiqləmə başarısızlığına səbəb ola bilər. Bu çatışmazlıq CVE-2016-9778-də açıqlanır. [RT # 43837]
  • Adlandırılmış RRSIG-lərin itkin qüsurlarını törətdiyini bildirən səlahiyyət bölmələrinə məyus ola bilərdi. Bu çatışmazlıq CVE-2016-9444-də açıqlanır. [RT # 43632]
  • RRSIG qeydlərini əhatə edən istənilən məlumatlar olmadan iddia uğursuzluqları ilə nəticələnən bəzi cavablara rast gəlinir. Bu çatışmazlıq CVE-2016-9147-də açıqlanır. [RT # 43548]
  • Tərkibində uyğunsuzluq yarandıqda iddia uğursuzluğunu tetikleyebilecek TKEY kayıtlarını hatalı olaraq önlemeye çalıştı. Bu çatışmazlıq CVE-2016-9131-də açıqlanır. [RT # 43522]
  • Cavab verərkən iddiaları tetiklemek mümkün idi. Bu çatışmazlıq CVE-2016-8864-də açıqlanır. [RT # 43465]

Nə yeni versiyası 9.11.0-P2:

  • Nxdomain-redirect sistemindəki bir kodlama xətası, təkrarlanan axtarış vasitəsi ilə yerinə yerli zona və ya DLZ kimi yerli nüfuzlu bir məlumat mənbəyindən köçürülmə adına xidmət verilsə, təsdiqləmə uğursuzluğuna səbəb ola bilər. Bu çatışmazlıq CVE-2016-9778-də açıqlanır. [RT # 43837]
  • Adlandırılmış RRSIG-lərin itkin qüsurlarını törətdiyini bildirən səlahiyyət bölmələrinə məyus ola bilərdi. Bu çatışmazlıq CVE-2016-9444-də açıqlanır. [RT # 43632]
  • RRSIG qeydlərini əhatə edən istənilən məlumatlar olmadan iddia uğursuzluqları ilə nəticələnən bəzi cavablara rast gəlinir. Bu çatışmazlıq CVE-2016-9147-də açıqlanır. [RT # 43548]
  • Tərkibində uyğunsuzluq yarandıqda iddia uğursuzluğunu tetikleyebilecek TKEY kayıtlarını hatalı olaraq önlemeye çalıştı. Bu çatışmazlıq CVE-2016-9131-də açıqlanır. [RT # 43522]
  • Cavab verərkən iddiaları tetiklemek mümkün idi. Bu çatışmazlıq CVE-2016-8864-də açıqlanır. [RT # 43465]

Nə yeni versiyası 9.11.0-P1:

  • Təhlükəsizlik Düzeltmeleri:
  • OPENPGPKEY rdatatype'sinde yanlış bir sınır denetimi bir onaylama arızasını tetikleyebilir. Bu qüsur CVE-2015-5986-da açıqlanır. [RT # 40286]
  • Tampon mühasibat uçotu xətası, bəzi pozulmuş DNSSEC düymələrini təhlil edərkən iddia uğursuzluğunu tetikleyebilir. Bu çatışmazlıq Fuzzing Layihəsinin Hanno Bock tərəfindən aşkar edilmiş və CVE-2015-5722-də təsvir edilmişdir. [RT # 40212]
  • Xüsusi hazırlanmış bir sorğu message.c'de bir iddia başarısızlığını tetikleyebilir. Bu çatışmazlıq Jonathan Foote tərəfindən aşkar edilmiş və CVE-2015-5477-də təsvir edilmişdir. [RT # 40046]
  • DNSSEC doğrulamasını yerinə yetirmək üçün konfiqurasiya edilmiş serverlərdə, xüsusi konfiqurasiya edilmiş serverin cavablarına bir iddia uğursuzluğu səbəb ola bilər. Bu qüsur Breno Silveira Soares tərəfindən aşkar edilmiş və CVE-2015-4620-də təsvir edilmişdir. [RT # 39795]
  • Yeni Xüsusiyyətlər:
  • Öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, təkzibedici qərar qəbul edənləri səlahiyyəti olan serverlərə göndərir. Konfiqurasiya edildikdən sonra, bu seçimlər həm də avtoritar serverlərə edilən zərərləri azalda bilər və həm də belə bir hücum üçün vasitə kimi istifadə edildikdə recursives tərəfindən yaşana biləcək resursların tükənməsinə mane ola bilər. Qeyd: Bu variantlar default olaraq mövcud deyil; Yapılandırmayı istifadə edin - yapışa əlavə edə bilərsiniz + server başına getirilen hər hansı bir yetkili servise gönderilebilen eşzamanlı sorguların sayını sınırlar. Yapılandırılmış dəyər başlanğıc nöqtəsidir; server, qismən və ya tamamilə cavabdarsa, avtomatik olaraq aşağıya düzəldilir. Kvota uyğunlaşdırmaq üçün istifadə edilən alqoritm, fetch-quota-params seçimi ilə konfiqurasiya edilə bilər. + bölgəyə gedən bölgələr, bir domen daxilində adlar üçün göndərilə biləcək eyni zamanda sorguların sayını məhdudlaşdırır. (Qeyd: "server alındıqdan" fərqli olaraq, bu dəyər özünü tənzimləmə deyil.) Bu kvotalardan təsirlənən sorguların sayını izləmək üçün statistik counters də əlavə edilmişdir.
  • dig + ednsflags, DNS isteklerinde henüz tanımlanacak EDNS bayrağını ayarlamak üçün istifadə edilə bilər.
  • dig + [no] ednsnegotiation indi EDNS versiyası danışıqlarını aktivləşdirmək / aradan buraxmaq üçün istifadə edilə bilər.
  • Ananable-querytrace konfiqurasiya anahtarı artıq çoxbucaqlı sorğu izleme imkanını təmin etmək üçün mövcuddur. Bu seçim yalnız tərtib vaxtında müəyyən edilə bilər. Bu seçim mənfi təsir göstəricisinə malikdir və yalnız hata ayarı üçün istifadə olunmalıdır.
  • Bədii dəyişikliklər:
  • Böyük inline imzalanma dəyişiklikləri daha az pozulmalıdır. İmza nəsil artımla artıq aparılır; hər kvantda yarana biləcək imzaların sayı "imzalama imzalarının sayı" ilə nəzarət edilir. [RT # 37927]
  • Eksperimental SIT uzantısı indi EDNS COOKIE seçimi kod nöqtəsini (10) istifadə edir və "COOKIE:" kimi göstərilir. Mövcud existing.conf direktivləri; "istənilən sit", "sit-gizli" və "nosit-udp-ölçüsü" hələ də etibarlıdır və BIND 9.11-də "cookie-secret" və "nocookie-udp-size" . Mövcud qazma təlimatı "+ sit" hələ də etibarlıdır və BIND 9.11-də "+ cookie" ilə əvəz olunacaq.
  • İlk cavabın kəsilməsinə görə TCP vasitəsilə bir sorğu təkrar edərkən, dig indi əvvəlcədən cavab verən server tərəfindən qaytarılmış COOKIE dəyərini düzgün göndərəcəkdir. [RT # 39047]
  • Linux'daki net.ipv4.ip_local_port_range-dən yerli port aralığının alınması indi dəstəklənir.
  • Formanın Active Directory adları gc._msdcs. çek adları seçimini istifadə edərkən artıq etibarlı hostnames olaraq qəbul edilir. hələ də məktublar, rəqəmlər və tirelər ilə məhdudlaşır.
  • Zəngin mətnləri olan adlar indi RFC 6763-də göstərildiyi kimi DNS-SD əks-axtarış zonalarında PTR qeydlərində etibarlı hostname kimi qəbul edilir [RT # 37889]
  • Hata Düzeltmeleri:
  • Zonanın yükü indiki vaxtda asinxron zona yükləri düzgün işlənməmişdir; bu zt.c qəzasında bir qəzaya səbəb ola bilər. [RT # 37573]
  • Başlanğıc və ya yenidən konfiqurasiya zamanı yarış bir mem.c. [RT # 38979]
  • Bəzi cavabı formatlama variantları dig + qısa ilə düzgün işləməyib. [RT # 39291]
  • NSAP və UNSPEC daxil olmaqla, bəzi növlərin səhv məlumatları mətn zonası fayllarını yükləyərkən təsdiqləmə başarısızlığına səbəb ola bilər. [RT # 40274] [RT # 40285]
  • NOTIFY mesajlarının yanlış dərəcə məhdudlaşdırıcı növündən silinməsinə səbəb olan ratelimiter.c-də mümkün qəza ola bilər. [RT # 40350]
  • Təsadüfi rrset-təsadüfi rəftar qaydası tətbiq olunmamışdır. [RT # 40456]
  • Bənzərsiz adı serverlərdən gələn BADVERS cavabları düzgün işlənmirdi. [RT # 40427]
  • RPZ-in tətbiqində bir neçə səhv təyin olundu: + Xüsusi olaraq özəlləşdirmə tələb etməyən Siyasət zonaları kimi qəbul edilə bilər; Buna görə qname-wait-recurse yoxdur; bəzən təsirsiz idi. Bu düzəldildi. Çox konfiqurasiyada bu dəyişikliyə bağlı davranış dəyişikliyi nəzərə alınmayacaq. [RT # 39229] + RPZ prosesi hələ də aktiv sorğu üçün davam edərkən, siyasət zonaları yeniləndi (məsələn, rndc yenidən yüklənməsi və ya gələn zona köçürmələri vasitəsilə). [RT # 39415] + AXFR kimi bir tam zona yenidən yükləmədən müntəzəm əməliyyat zamanı (başlanğıcdan çox) yenilənən bir siyasət zonası, bir RPZ xülasəsinə icazə verə bilərsə, kölə kimi konfiqurasiya edilmiş bir və ya daha çox siyasət zonası olan serverlərdə məlumatların sinxrondan çıxması, potensial olaraq, IXFR vasitəsilə bölgəyə daha da artan yeniliklər edildikdə rpz.c-də bir iddia uğursuzluğuna səbəb ola bilər. [RT # 39567] + Server CLIENT-IP siyasət tetikleyicilerinde mövcud olana görə daha qısa bir prefiks ola bilər və buna görə gözlənilməz bir hərəkət ola bilər. Bu düzəldildi. [RT # 39481] + RPZ zonasının yenidən yüklənməsi başladıqda, eyni zonanın başqa bir yenidən yüklənməsi artıq baş verdi.

    [RT # 39649] + Sorgu adları, wildcard qeydləri mövcud olduqda yanlış siyasət bölgəsinə uyğun ola bilər. [RT # 40357]

Yeni versiyası 9.11.0:

  • Təhlükəsizlik Düzeltmeleri:
  • OPENPGPKEY rdatatype'sinde yanlış bir sınır denetimi bir onaylama arızasını tetikleyebilir. Bu qüsur CVE-2015-5986-da açıqlanır. [RT # 40286]
  • Tampon mühasibat uçotu xətası, bəzi pozulmuş DNSSEC düymələrini təhlil edərkən iddia uğursuzluğunu tetikleyebilir. Bu çatışmazlıq Fuzzing Layihəsinin Hanno Bock tərəfindən aşkar edilmiş və CVE-2015-5722-də təsvir edilmişdir. [RT # 40212]
  • Xüsusi hazırlanmış bir sorğu message.c'de bir iddia başarısızlığını tetikleyebilir. Bu çatışmazlıq Jonathan Foote tərəfindən aşkar edilmiş və CVE-2015-5477-də təsvir edilmişdir. [RT # 40046]
  • DNSSEC doğrulamasını yerinə yetirmək üçün konfiqurasiya edilmiş serverlərdə, xüsusi konfiqurasiya edilmiş serverin cavablarına bir iddia uğursuzluğu səbəb ola bilər. Bu qüsur Breno Silveira Soares tərəfindən aşkar edilmiş və CVE-2015-4620-də təsvir edilmişdir. [RT # 39795]
  • Yeni Xüsusiyyətlər:
  • Öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, təkzibedici qərar qəbul edənləri səlahiyyəti olan serverlərə göndərir. Konfiqurasiya edildikdən sonra, bu seçimlər həm də avtoritar serverlərə edilən zərərləri azalda bilər və həm də belə bir hücum üçün vasitə kimi istifadə edildikdə recursives tərəfindən yaşana biləcək resursların tükənməsinə mane ola bilər. Qeyd: Bu variantlar default olaraq mövcud deyil; Yapılandırmayı istifadə edin - yapışa əlavə edə bilərsiniz + server başına getirilen hər hansı bir yetkili servise gönderilebilen eşzamanlı sorguların sayını sınırlar. Yapılandırılmış dəyər başlanğıc nöqtəsidir; server, qismən və ya tamamilə cavabdarsa, avtomatik olaraq aşağıya düzəldilir. Kvota uyğunlaşdırmaq üçün istifadə edilən alqoritm, fetch-quota-params seçimi ilə konfiqurasiya edilə bilər. + bölgəyə gedən bölgələr, bir domen daxilində adlar üçün göndərilə biləcək eyni zamanda sorguların sayını məhdudlaşdırır. (Qeyd: "server alındıqdan" fərqli olaraq, bu dəyər özünü tənzimləmə deyil.) Bu kvotalardan təsirlənən sorguların sayını izləmək üçün statistik counters də əlavə edilmişdir.
  • dig + ednsflags, DNS isteklerinde henüz tanımlanacak EDNS bayrağını ayarlamak üçün istifadə edilə bilər.
  • dig + [no] ednsnegotiation indi EDNS versiyası danışıqlarını aktivləşdirmək / aradan buraxmaq üçün istifadə edilə bilər.
  • Ananable-querytrace konfiqurasiya anahtarı artıq çoxbucaqlı sorğu izleme imkanını təmin etmək üçün mövcuddur. Bu seçim yalnız tərtib vaxtında müəyyən edilə bilər. Bu seçim mənfi təsir göstəricisinə malikdir və yalnız hata ayarı üçün istifadə olunmalıdır.
  • Bədii dəyişikliklər:
  • Böyük inline imzalanma dəyişiklikləri daha az pozulmalıdır. İmza nəsil artımla artıq aparılır; hər kvantda yarana biləcək imzaların sayı "imzalama imzalarının sayı" ilə nəzarət edilir. [RT # 37927]
  • Eksperimental SIT uzantısı indi EDNS COOKIE seçimi kod nöqtəsini (10) istifadə edir və "COOKIE:" kimi göstərilir. Mövcud existing.conf direktivləri; "istənilən sit", "sit-gizli" və "nosit-udp-ölçüsü" hələ də etibarlıdır və BIND 9.11-də "cookie-secret" və "nocookie-udp-size" . Mövcud qazma təlimatı "+ sit" hələ də etibarlıdır və BIND 9.11-də "+ cookie" ilə əvəz olunacaq.
  • İlk cavabın kəsilməsinə görə TCP vasitəsilə bir sorğu təkrar edərkən, dig indi əvvəlcədən cavab verən server tərəfindən qaytarılmış COOKIE dəyərini düzgün göndərəcəkdir. [RT # 39047]
  • Linux'daki net.ipv4.ip_local_port_range-dən yerli port aralığının alınması indi dəstəklənir.
  • Formanın Active Directory adları gc._msdcs. çek adları seçimini istifadə edərkən artıq etibarlı hostnames olaraq qəbul edilir. hələ də məktublar, rəqəmlər və tirelər ilə məhdudlaşır.
  • Zəngin mətnləri olan adlar indi RFC 6763-də göstərildiyi kimi DNS-SD əks-axtarış zonalarında PTR qeydlərində etibarlı hostname kimi qəbul edilir [RT # 37889]
  • Hata Düzeltmeleri:
  • Zonanın yükü indiki vaxtda asinxron zona yükləri düzgün işlənməmişdir; bu zt.c qəzasında bir qəzaya səbəb ola bilər. [RT # 37573]
  • Başlanğıc və ya yenidən konfiqurasiya zamanı yarış bir mem.c. [RT # 38979]
  • Bəzi cavabı formatlama variantları dig + qısa ilə düzgün işləməyib. [RT # 39291]
  • NSAP və UNSPEC daxil olmaqla, bəzi növlərin səhv məlumatları mətn zonası fayllarını yükləyərkən təsdiqləmə başarısızlığına səbəb ola bilər. [RT # 40274] [RT # 40285]
  • NOTIFY mesajlarının yanlış dərəcə məhdudlaşdırıcı növündən silinməsinə səbəb olan ratelimiter.c-də mümkün qəza ola bilər. [RT # 40350]
  • Təsadüfi rrset-təsadüfi rəftar qaydası tətbiq olunmamışdır. [RT # 40456]
  • Bənzərsiz adı serverlərdən gələn BADVERS cavabları düzgün işlənmirdi. [RT # 40427]
  • RPZ-in tətbiqində bir neçə səhv təyin olundu: + Xüsusi olaraq özəlləşdirmə tələb etməyən Siyasət zonaları kimi qəbul edilə bilər; Buna görə qname-wait-recurse yoxdur; bəzən təsirsiz idi. Bu düzəldildi. Çox konfiqurasiyada bu dəyişikliyə bağlı davranış dəyişikliyi nəzərə alınmayacaq. [RT # 39229] + RPZ prosesi hələ də aktiv sorğu üçün davam edərkən, siyasət zonaları yeniləndi (məsələn, rndc yenidən yüklənməsi və ya gələn zona köçürmələri vasitəsilə). [RT # 39415] + AXFR kimi bir tam zona yenidən yükləmədən müntəzəm əməliyyat zamanı (başlanğıcdan çox) yenilənən bir siyasət zonası, bir RPZ xülasəsinə icazə verə bilərsə, kölə kimi konfiqurasiya edilmiş bir və ya daha çox siyasət zonası olan serverlərdə məlumatların sinxrondan çıxması, potensial olaraq, IXFR vasitəsilə bölgəyə daha da artan yeniliklər edildikdə rpz.c-də bir iddia uğursuzluğuna səbəb ola bilər. [RT # 39567] + Server CLIENT-IP siyasət tetikleyicilerinde mövcud olana görə daha qısa bir prefiks ola bilər və buna görə gözlənilməz bir hərəkət ola bilər. Bu düzəldildi. [RT # 39481] + RPZ zonasının yenidən yüklənməsi başladıqda, eyni zonanın başqa bir yenidən yüklənməsi artıq baş verdi.

    [RT # 39649] + Sorgu adları, wildcard qeydləri mövcud olduqda yanlış siyasət bölgəsinə uyğun ola bilər. [RT # 40357]

Nə yeni versiyası 9.10.4-P3:

  • Təhlükəsizlik Düzeltmeleri:
  • OPENPGPKEY rdatatype'sinde yanlış bir sınır denetimi bir onaylama arızasını tetikleyebilir. Bu qüsur CVE-2015-5986-da açıqlanır. [RT # 40286]
  • Tampon mühasibat uçotu xətası, bəzi pozulmuş DNSSEC düymələrini təhlil edərkən iddia uğursuzluğunu tetikleyebilir. Bu çatışmazlıq Fuzzing Layihəsinin Hanno Bock tərəfindən aşkar edilmiş və CVE-2015-5722-də təsvir edilmişdir. [RT # 40212]
  • Xüsusi hazırlanmış bir sorğu message.c'de bir iddia başarısızlığını tetikleyebilir. Bu çatışmazlıq Jonathan Foote tərəfindən aşkar edilmiş və CVE-2015-5477-də təsvir edilmişdir. [RT # 40046]
  • DNSSEC doğrulamasını yerinə yetirmək üçün konfiqurasiya edilmiş serverlərdə, xüsusi konfiqurasiya edilmiş serverin cavablarına bir iddia uğursuzluğu səbəb ola bilər. Bu qüsur Breno Silveira Soares tərəfindən aşkar edilmiş və CVE-2015-4620-də təsvir edilmişdir. [RT # 39795]
  • Yeni Xüsusiyyətlər:
  • Öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, öz növbəsində, təkzibedici qərar qəbul edənləri səlahiyyəti olan serverlərə göndərir. Konfiqurasiya edildikdən sonra, bu seçimlər həm də avtoritar serverlərə edilən zərərləri azalda bilər və həm də belə bir hücum üçün vasitə kimi istifadə edildikdə recursives tərəfindən yaşana biləcək resursların tükənməsinə mane ola bilər. Qeyd: Bu variantlar default olaraq mövcud deyil; Yapılandırmayı istifadə edin - yapışa əlavə edə bilərsiniz + server başına getirilen hər hansı bir yetkili servise gönderilebilen eşzamanlı sorguların sayını sınırlar. Yapılandırılmış dəyər başlanğıc nöqtəsidir; server, qismən və ya tamamilə cavabdarsa, avtomatik olaraq aşağıya düzəldilir. Kvota uyğunlaşdırmaq üçün istifadə edilən alqoritm, fetch-quota-params seçimi ilə konfiqurasiya edilə bilər. + bölgəyə gedən bölgələr, bir domen daxilində adlar üçün göndərilə biləcək eyni zamanda sorguların sayını məhdudlaşdırır. (Qeyd: "server alındıqdan" fərqli olaraq, bu dəyər özünü tənzimləmə deyil.) Bu kvotalardan təsirlənən sorguların sayını izləmək üçün statistik counters də əlavə edilmişdir.
  • dig + ednsflags, DNS isteklerinde henüz tanımlanacak EDNS bayrağını ayarlamak üçün istifadə edilə bilər.
  • dig + [no] ednsnegotiation indi EDNS versiyası danışıqlarını aktivləşdirmək / aradan buraxmaq üçün istifadə edilə bilər.
  • Ananable-querytrace konfiqurasiya anahtarı artıq çoxbucaqlı sorğu izleme imkanını təmin etmək üçün mövcuddur. Bu seçim yalnız tərtib vaxtında müəyyən edilə bilər. Bu seçim mənfi təsir göstəricisinə malikdir və yalnız hata ayarı üçün istifadə olunmalıdır.
  • Bədii dəyişikliklər:
  • Böyük inline imzalanma dəyişiklikləri daha az pozulmalıdır. İmza nəsil artımla artıq aparılır; hər kvantda yarana biləcək imzaların sayı "imzalama imzalarının sayı" ilə nəzarət edilir. [RT # 37927]
  • Eksperimental SIT uzantısı indi EDNS COOKIE seçimi kod nöqtəsini (10) istifadə edir və "COOKIE:" kimi göstərilir. Mövcud existing.conf direktivləri; "istənilən sit", "sit-gizli" və "nosit-udp-ölçüsü" hələ də etibarlıdır və BIND 9.11-də "cookie-secret" və "nocookie-udp-size" . Mövcud qazma təlimatı "+ sit" hələ də etibarlıdır və BIND 9.11-də "+ cookie" ilə əvəz olunacaq.
  • İlk cavabın kəsilməsinə görə TCP vasitəsilə bir sorğu təkrar edərkən, dig indi əvvəlcədən cavab verən server tərəfindən qaytarılmış COOKIE dəyərini düzgün göndərəcəkdir. [RT # 39047]
  • Linux'daki net.ipv4.ip_local_port_range-dən yerli port aralığının alınması indi dəstəklənir.
  • Formanın Active Directory adları gc._msdcs. çek adları seçimini istifadə edərkən artıq etibarlı hostnames olaraq qəbul edilir. hələ də məktublar, rəqəmlər və tirelər ilə məhdudlaşır.
  • Zəngin mətnləri olan adlar indi RFC 6763-də göstərildiyi kimi DNS-SD əks-axtarış zonalarında PTR qeydlərində etibarlı hostname kimi qəbul edilir [RT # 37889]
  • Hata Düzeltmeleri:
  • Zonanın yükü indiki vaxtda asinxron zona yükləri düzgün işlənməmişdir; bu zt.c qəzasında bir qəzaya səbəb ola bilər. [RT # 37573]
  • Başlanğıc və ya yenidən konfiqurasiya zamanı yarış bir mem.c. [RT # 38979]
  • Bəzi cavabı formatlama variantları dig + qısa ilə düzgün işləməyib. [RT # 39291]
  • NSAP və UNSPEC daxil olmaqla, bəzi növlərin səhv məlumatları mətn zonası fayllarını yükləyərkən təsdiqləmə başarısızlığına səbəb ola bilər. [RT # 40274] [RT # 40285]
  • NOTIFY mesajlarının yanlış dərəcə məhdudlaşdırıcı növündən silinməsinə səbəb olan ratelimiter.c-də mümkün qəza ola bilər. [RT # 40350]
  • Təsadüfi rrset-təsadüfi rəftar qaydası tətbiq olunmamışdır. [RT # 40456]
  • Bənzərsiz adı serverlərdən gələn BADVERS cavabları düzgün işlənmirdi. [RT # 40427]
  • RPZ-in tətbiqində bir neçə səhv təyin olundu: + Xüsusi olaraq özəlləşdirmə tələb etməyən Siyasət zonaları kimi qəbul edilə bilər; Buna görə qname-wait-recurse yoxdur; bəzən təsirsiz idi. Bu düzəldildi. Çox konfiqurasiyada bu dəyişikliyə bağlı davranış dəyişikliyi nəzərə alınmayacaq. [RT # 39229] + RPZ prosesi hələ də aktiv sorğu üçün davam edərkən, siyasət zonaları yeniləndi (məsələn, rndc yenidən yüklənməsi və ya gələn zona köçürmələri vasitəsilə). [RT # 39415] + AXFR kimi bir tam zona yenidən yükləmədən müntəzəm əməliyyat zamanı (başlanğıcdan çox) yenilənən bir siyasət zonası, bir RPZ xülasəsinə icazə verə bilərsə, kölə kimi konfiqurasiya edilmiş bir və ya daha çox siyasət zonası olan serverlərdə məlumatların sinxrondan çıxması, potensial olaraq, IXFR vasitəsilə bölgəyə daha da artan yeniliklər edildikdə rpz.c-də bir iddia uğursuzluğuna səbəb ola bilər. [RT # 39567] + Server CLIENT-IP siyasət tetikleyicilerinde mövcud olana görə daha qısa bir prefiks ola bilər və buna görə gözlənilməz bir hərəkət ola bilər. Bu düzəldildi. [RT # 39481] + RPZ zonasının yenidən yüklənməsi başladıqda, eyni zonanın başqa bir yenidən yüklənməsi artıq baş verdi.[RT # 39649] + Sorgu adları wildcard qeydləri mövcud olduqda yanlış siyasət bölgəsinə uyğun ola bilər. [RT # 40357]

Oxşar proqram

xbaydns
xbaydns

3 Jun 15

dnspython
dnspython

14 Apr 15

CustomDNS
CustomDNS

2 Jun 15

afraid
afraid

14 Apr 15

Şərh BIND

Şərhlər tapılmadı
Şərh əlavə
Images yandırın!