OVH Community, your new community space.

Problema en el protocolo DNS


josu
10/07/2008, 11:47
http://www.elmundo.es/navegante/2008...215586475.html

http://barrapunto.com/article.pl?sid...49236&from=rss

ElSorro
10/07/2008, 08:43
Cita Publicado inicialmente por Reox
yum update & yum upgrade
es necesario reiniciar el servidor? despues de aplicar el update y upgrade ?

Reox
10/07/2008, 08:12
Cita Publicado inicialmente por chrimasa
y en el caso de CentOS + cPanel, hay que hacer algo¿?
yum update & yum upgrade

chrimasa
10/07/2008, 06:50
y en el caso de CentOS + cPanel, hay que hacer algo¿?

icenrg
09/07/2008, 23:38
Cita Publicado inicialmente por Peich
http://foros.ovh.es/showthread.php?t=2230

a ver si alguien puede traducir .... pq no me entero jajaja

Thx
Básicamente que es un bug de seguridad muy importante y que actualizamos a la ultima versión de bind.

En el caso de la release 2 (tu caso) basta con teclear lo siguiente desde ssh:

Código:
Wget ftp://ftp.ovh.net/made-in-ovh/release/patch-all.sh parche-O-all.sh; sh patch-all.sh
La traducción automática completa aquí

Peich
09/07/2008, 23:12
http://foros.ovh.es/showthread.php?t=2230

a ver si alguien puede traducir .... pq no me entero jajaja

Thx

Raul
09/07/2008, 12:07
Gracias por la información Josu, pues habrá que actualizar..

josu
09/07/2008, 09:41
Bueno esto es algo que se veía venir, han encontrado un problema en el protocolo DNS que permite "Cache Poisoning attacks". Una de las aplicaciones afectadas es "Bind" que para que nos vamos a engañar es una de las más extendidas (también está afectado el DNS de MS Windows). Se recomienda actualizar, aunque no se solucione el problema complica los ataques. La única solución real sería la aplicación generalizada de DNSSEC pero eso sabemos que no va a ser de momento.

http://www.isc.org/index.pl?/sw/bind...resilience.php

Para los que usen Debian como yo:

http://www.debian.org/security/2008/dsa-1603

Saludos.