Konsorcjum Internet Systems Consortium (ISC) opublikowało informację o podatności popularnego serwera DNS – BIND. Wykorzystanie podatności CVE-2017-3145 umożliwia doprowadzenie serwera do stanu odmowy dostępu (DoS) w wyniku błędu w bibliotece netaddr.c. Dostępna jest aktualizacja łatająca lukę. Na pewno podatne są wszystkie wersje od 9.0.0 w górę, ale ISC zaleca aktualizację instancji we wszystkich wersjach. Więcej informacji: CVE-2017-3145: Improper fetch cleanup sequencing in the resolver can cause named to crash
Druga z podatności CVE-2017-3144 dotyczy oprogramowania serwera DHCP dystrybuowanego przez ISC. Również i w tym wypadku atakujący może spowodować doprowadzenie serwera do stanu odmowy dostępu (DoS), tym razem wykorzystując połączenia OMAPI. Konsorcjum zaleca zablokowanie tego typu połączeń z nieautoryzowanych źródeł. Gotowa jest już poprawka, która zostanie wdrożona w najbliższych aktualizacjach do oprogramowania. Podatne są wszystkie wersje od 4.1.0 wzwyż. Więcej informacji: CVE-2017-3144: Failure to properly clean up closed OMAPI connections can exhaust available sockets