Log in Page Discussion History Go to the site toolbox

050808/DSA-1619

From BluWiki

DSA-1619 python-dns -- falsificación de respuestas DNS

Fecha de reporte: 27 Jul 2008

Paquetes afectados: python-dns

Más información: Múltiples debilidades han sido identificadas en PyDNS, una implementacion de un cliente DNS para el lenguaje de programación Python. Dan Kaminsky identifico un vector practico de falsificación de respuestas DNS y envenenamiento de cache explotando la limitada entropía en un ID de transacción DNS y la falta de aleatoriedad de el puerto de recurso UDP en muchas implementaciones DNS. Scott Kitterman descubrió que python-dns es vulnerable a esta predictibilidad, ya que no aleatoriza ni su ID de transacción ni su puerto de origen. Tomados en conjunto, esta falta de entropía hace que aplicaciones que utilizan python-dns realicen consultas DNS altamente susceptibles a recibir respuestas falsificadas.

El proyecto Common Vulnerabilities and Exposures identifica esta clase de debilidades como CVE-2008-1447.

Para la distribución estable (etch), estos problemas han sido arreglados en la versión 2.3.0-5.2+etch1.

Le recomendamos actualizar su paquete python-dns.

Original (en inglés): http://lists.debian.org/debian-security-announce/2008/msg00204.html

Site Toolbox:

Personal tools
GNU Free Documentation License 1.2
This page was last modified on 27 July 2008, at 11:52.
Disclaimers - About BluWiki