Специально созданный домен можно использовать для того, чтобы вызвать утечку памяти в преобразователе BIND, просто отправив запрос к этому домену.
Эта проблема затрагивает версии BIND 9 с 9.20.0 по 9.20.20, с 9.21.0 по 9.21.19 и с 9.20.9-S1 по 9.20.20-S1.
BIND 9 версий с 9.18.0 по 9.18.46 и с 9.18.11-S1 по 9.18.46-S1 НЕ затрагивается.
Показать оригинальное описание (EN)
A specially crafted domain can be used to cause a memory leak in a BIND resolver simply by querying this domain. This issue affects BIND 9 versions 9.20.0 through 9.20.20, 9.21.0 through 9.21.19, and 9.20.9-S1 through 9.20.20-S1. BIND 9 versions 9.18.0 through 9.18.46 and 9.18.11-S1 through 9.18.46-S1 are NOT affected.
Характеристики атаки
Последствия
Строка CVSS v3.1