Log in Page Discussion History Go to the site toolbox

050808/DSA-1623

From BluWiki

DSA-1623 dnsmasq -- envenenamiento de cache

Fecha de reporte: 31 Jul 2008

Paquetes afectados: dnsmasq

Más información: Dan Kaminsky descubrió que propiedades inherentes al protocolo DNS dan lugar a ataques de envenenamiento de DNS prácticos. Entre otras cosas, ataques exitoso pueden dar lugar a trafico web mal direccionado y correos electrónicos re-ruteados.

Esta actualización cambia el paquete dnsmasq de Debian para implementar la contra-medida recomendada: randomización del puerto fuente de consulta UDP. Este cambio incrementa el tamaño de el espacio desde el que un atacante tiene que adivinar valores manteniendo la compactibilidad hacia atrás y haciendo que los ataques exitosos sean significativamente mas difíciles.

Esta actualización también cambia el generador de números pseudo-aleatorios al SURF de Dan Bernstein.

Para la distribución estable (etch), este problema ha sido arreglado en la versión 2.35-1+etch4. Los paquetes para alpha serán distribuidos más tarde.

Para la distribución inestable (sid), este problema ha sido arreglado en la versión 2.43-1.

Le recomendamos actualizar su paquete dnsmasq.

Original (en inglés): http://lists.debian.org/debian-security-announce/2008/msg00208.html

Site Toolbox:

Personal tools
GNU Free Documentation License 1.2
This page was last modified on 31 July 2008, at 21:44.
Disclaimers - About BluWiki