BIND

Software screenshot:
BIND
Rincian Software:
Versi: 9.11.2-P1 Diperbarui
Tanggal Upload: 20 Jan 18
Pengembang: ISC Software
Lisensi: Gratis
Popularitas: 47

Rating: 4.0/5 (Total Votes: 1)

BIND (Berkeley Internet Name Domain) adalah perangkat lunak UNIX baris perintah yang mendistribusikan implementasi open source dari protokol Domain Name System (DNS). Ini terdiri dari perpustakaan resolver, server / daemon bernama `named ', serta perangkat lunak untuk menguji dan memverifikasi pengoperasian server DNS yang benar.

Awalnya ditulis di University of California di Berkeley, BIND ditanggung oleh banyak organisasi, termasuk Sun Microsystems, HP, Compaq, IBM, Silicon Graphics, Network Associates, Badan Sistem Informasi Pertahanan AS, Asosiasi USENIX, Process Software Corporation, Nominum, dan Stichting NLNet & ndash; Yayasan NLNet.


Termasuk apa?

Seperti disebutkan, BIND terdiri dari server nama domain, sebuah sistem penyelesai sistem nama domain dan perangkat lunak untuk pengujian server. Sementara implementasi server DNS bertanggung jawab untuk menjawab semua pertanyaan yang diterima dengan menggunakan peraturan yang tercantum dalam standar protokol DNS resmi, perpustakaan penyelesai DNS menyelesaikan pertanyaan tentang nama domain.

Sistem operasi yang didukung

BIND telah dirancang khusus untuk platform GNU / Linux dan harus bekerja dengan baik dengan distribusi Linux, termasuk Debian, Ubuntu, Arch Linux, Fedora, CentOS, Red Hat Enterprise Linux, Slackware, Gentoo, openSUSE, Mageia, dan banyak lagi. Ini mendukung arsitektur set instruksi 32-bit dan 64-bit.


Proyek ini didistribusikan sebagai tarball universal tunggal yang mencakup kode sumber BIND, yang memungkinkan pengguna mengoptimalkan perangkat lunak untuk platform perangkat keras dan sistem operasi mereka (lihat di atas untuk OS dan arsitektur yang didukung).

Apa yang baru di rilis ini:

  • Kesalahan pengkodean dalam fitur pengalihan nxdomain dapat menyebabkan kegagalan pernyataan jika ruang nama redirection dilayani dari sumber data otoritatif lokal seperti zona lokal atau DLZ dan bukan melalui pencarian rekursif. Cacat ini diungkapkan di CVE-2016-9778. [RT # 43837]
  • Dinamai bisa salah menemukan bagian otoritas yang hilang RRSIGs memicu kegagalan pernyataan. Cacat ini diungkapkan dalam CVE-2016-9444. [RT # 43632]
  • Dinamai salah penanganan beberapa tanggapan yang mencakup catatan RRSIG dikembalikan tanpa data yang diminta sehingga mengakibatkan kegagalan pernyataan. Cacat ini diungkapkan di CVE-2016-9147. [RT # 43548]
  • Dinamai salah mencoba memasukkan catatan TKEY yang bisa memicu kegagalan pernyataan saat terjadi ketidakcocokan kelas. Cacat ini diungkapkan di CVE-2016-9131. [RT # 43522]
  • Mungkin memicu pernyataan saat memproses respons. Cacat ini diungkapkan dalam CVE-2016-8864. [RT # 43465]

Apa yang baru di versi 9.11.2:

  • Kesalahan pengkodean dalam fitur pengalihan nxdomain dapat menyebabkan kegagalan pernyataan jika ruang nama redirection dilayani dari sumber data otoritatif lokal seperti zona lokal atau DLZ dan bukan melalui pencarian rekursif. Cacat ini diungkapkan di CVE-2016-9778. [RT # 43837]
  • Dinamai bisa salah menemukan bagian otoritas yang hilang RRSIGs memicu kegagalan pernyataan. Cacat ini diungkapkan dalam CVE-2016-9444. [RT # 43632]
  • Dinamai salah penanganan beberapa tanggapan yang mencakup catatan RRSIG dikembalikan tanpa data yang diminta sehingga mengakibatkan kegagalan pernyataan. Cacat ini diungkapkan di CVE-2016-9147. [RT # 43548]
  • Dinamai salah mencoba memasukkan catatan TKEY yang bisa memicu kegagalan pernyataan saat terjadi ketidakcocokan kelas. Cacat ini diungkapkan di CVE-2016-9131. [RT # 43522]
  • Mungkin memicu pernyataan saat memproses respons. Cacat ini diungkapkan dalam CVE-2016-8864. [RT # 43465]

Apa yang baru di versi 9.11.1-P3:

  • Kesalahan pengkodean dalam fitur pengalihan nxdomain dapat menyebabkan kegagalan pernyataan jika ruang nama redirection dilayani dari sumber data otoritatif lokal seperti zona lokal atau DLZ dan bukan melalui pencarian rekursif. Cacat ini diungkapkan di CVE-2016-9778. [RT # 43837]
  • Dinamai bisa salah menemukan bagian otoritas yang hilang RRSIGs memicu kegagalan pernyataan. Cacat ini diungkapkan dalam CVE-2016-9444. [RT # 43632]
  • Dinamai salah penanganan beberapa tanggapan yang mencakup catatan RRSIG dikembalikan tanpa data yang diminta sehingga mengakibatkan kegagalan pernyataan. Cacat ini diungkapkan di CVE-2016-9147. [RT # 43548]
  • Dinamai salah mencoba memasukkan catatan TKEY yang bisa memicu kegagalan pernyataan saat terjadi ketidakcocokan kelas. Cacat ini diungkapkan di CVE-2016-9131. [RT # 43522]
  • Mungkin memicu pernyataan saat memproses respons. Cacat ini diungkapkan dalam CVE-2016-8864. [RT # 43465]

Apa yang baru di versi 9.11.1-P1:

  • Kesalahan pengkodean dalam fitur pengalihan nxdomain dapat menyebabkan kegagalan pernyataan jika ruang nama redirection dilayani dari sumber data otoritatif lokal seperti zona lokal atau DLZ dan bukan melalui pencarian rekursif. Cacat ini diungkapkan di CVE-2016-9778. [RT # 43837]
  • Dinamai bisa salah menemukan bagian otoritas yang hilang RRSIGs memicu kegagalan pernyataan. Cacat ini diungkapkan dalam CVE-2016-9444. [RT # 43632]
  • Dinamai salah penanganan beberapa tanggapan yang mencakup catatan RRSIG dikembalikan tanpa data yang diminta sehingga mengakibatkan kegagalan pernyataan. Cacat ini diungkapkan di CVE-2016-9147. [RT # 43548]
  • Dinamai salah mencoba memasukkan catatan TKEY yang bisa memicu kegagalan pernyataan saat terjadi ketidakcocokan kelas. Cacat ini diungkapkan di CVE-2016-9131. [RT # 43522]
  • Mungkin memicu pernyataan saat memproses respons. Cacat ini diungkapkan dalam CVE-2016-8864. [RT # 43465]

Apa yang baru di versi 9.11.1:

  • Kesalahan pengkodean dalam fitur pengalihan nxdomain dapat menyebabkan kegagalan pernyataan jika ruang nama redirection dilayani dari sumber data otoritatif lokal seperti zona lokal atau DLZ dan bukan melalui pencarian rekursif. Cacat ini diungkapkan di CVE-2016-9778. [RT # 43837]
  • Dinamai bisa salah menemukan bagian otoritas yang hilang RRSIGs memicu kegagalan pernyataan. Cacat ini diungkapkan dalam CVE-2016-9444. [RT # 43632]
  • Dinamai salah penanganan beberapa tanggapan yang mencakup catatan RRSIG dikembalikan tanpa data yang diminta sehingga mengakibatkan kegagalan pernyataan. Cacat ini diungkapkan di CVE-2016-9147. [RT # 43548]
  • Dinamai salah mencoba memasukkan catatan TKEY yang bisa memicu kegagalan pernyataan saat terjadi ketidakcocokan kelas. Cacat ini diungkapkan di CVE-2016-9131. [RT # 43522]
  • Mungkin memicu pernyataan saat memproses respons. Cacat ini diungkapkan dalam CVE-2016-8864. [RT # 43465]

Apa yang baru di versi 9.11.0-P2:

  • Kesalahan pengkodean dalam fitur pengalihan nxdomain dapat menyebabkan kegagalan pernyataan jika ruang nama redirection dilayani dari sumber data otoritatif lokal seperti zona lokal atau DLZ dan bukan melalui pencarian rekursif. Cacat ini diungkapkan di CVE-2016-9778. [RT # 43837]
  • Dinamai bisa salah menemukan bagian otoritas yang hilang RRSIGs memicu kegagalan pernyataan. Cacat ini diungkapkan dalam CVE-2016-9444. [RT # 43632]
  • Dinamai salah penanganan beberapa tanggapan yang mencakup catatan RRSIG dikembalikan tanpa data yang diminta sehingga mengakibatkan kegagalan pernyataan. Cacat ini diungkapkan di CVE-2016-9147. [RT # 43548]
  • Dinamai salah mencoba memasukkan catatan TKEY yang bisa memicu kegagalan pernyataan saat terjadi ketidakcocokan kelas. Cacat ini diungkapkan di CVE-2016-9131. [RT # 43522]
  • Mungkin memicu pernyataan saat memproses respons. Cacat ini diungkapkan dalam CVE-2016-8864. [RT # 43465]

Apa yang baru di versi 9.11.0-P1:

  • Perbaikan Keamanan:
  • Cek batas yang salah pada rdatatype OPENPGPKEY bisa memicu kegagalan pernyataan. Cacat ini diungkapkan dalam CVE-2015-5986. [RT # 40286]
  • Kesalahan penyanggaan penyangga dapat memicu kegagalan pernyataan saat menguraikan kunci DNSSEC cacat tertentu. Cacat ini ditemukan oleh Hanno Bock dari Proyek Fuzzing, dan diungkapkan di CVE-2015-5722. [RT # 40212]
  • Permintaan yang dibuat secara khusus dapat memicu kegagalan pernyataan dalam pesan.c. Cacat ini ditemukan oleh Jonathan Foote, dan diungkapkan dalam CVE-2015-5477. [RT # 40046]
  • Pada server yang dikonfigurasi untuk melakukan validasi DNSSEC, sebuah kegagalan pernyataan dapat dipicu pada jawaban dari server yang dikonfigurasi secara khusus. Cacat ini ditemukan oleh Breno Silveira Soares, dan diungkapkan di CVE-2015-4620. [RT # 39795]
  • Fitur Baru:
  • Kuota baru telah ditambahkan untuk membatasi kueri yang dikirim oleh resolver rekursif ke server otoritatif yang mengalami serangan denial-of-service. Jika dikonfigurasi, opsi ini dapat mengurangi kerugian yang terjadi pada server otoritatif dan juga menghindari kelelahan sumber daya yang dapat dialami oleh rekursif saat digunakan sebagai kendaraan untuk serangan semacam itu. CATATAN: Pilihan ini tidak tersedia secara default; gunakan configure --enable-fetchlimit untuk memasukkannya ke dalam build. + fetches-per-server membatasi jumlah kueri simultan yang dapat dikirim ke server otoritatif tunggal manapun. Nilai yang dikonfigurasi adalah titik awal; itu secara otomatis disesuaikan ke bawah jika server secara parsial atau sama sekali tidak responsif. Algoritma yang digunakan untuk mengatur kuota dapat dikonfigurasi melalui opsi pengambilan kuota-params. + fetches-per-zone membatasi jumlah kueri simultan yang dapat dikirim untuk nama dalam satu domain. (Catatan: Tidak seperti "fetches-per-server", nilai ini tidak sesuai dengan keinginan sendiri.) Counter statistik juga telah ditambahkan untuk melacak jumlah kueri yang terpengaruh oleh kuota ini.
  • dig + ednsflags sekarang dapat digunakan untuk menetapkan flag EDNS yang belum ditetapkan menjadi dalam permintaan DNS.
  • dig + [no] ednsnegotiation sekarang dapat digunakan untuk mengaktifkan / menonaktifkan negosiasi versi EDNS.
  • Saklar pengubah yang mudah digunakan sekarang tersedia untuk mengaktifkan tracelogging kueri verbose. Pilihan ini hanya bisa diatur pada waktu kompilasi. Opsi ini memiliki dampak kinerja negatif dan harus digunakan hanya untuk debugging.
  • Perubahan Fitur:
  • Perubahan inline-signier yang besar seharusnya kurang mengganggu. Generasi tanda tangan sekarang dilakukan secara bertahap; jumlah tanda tangan yang akan dihasilkan di setiap kuantum dikendalikan oleh "nomor tanda tangan tanda tangan sig"; [RT # 37927]
  • Ekstensi SIT eksperimental sekarang menggunakan kode opsi kode EDNS COOKIE (10) dan ditampilkan sebagai "COOKIE:". Petunjuk named.conf yang ada; "permintaan duduk", "sit-secret" dan "nosit-udp-size", masih berlaku dan akan diganti dengan "send-cookie", "cookie-secret" dan "nocookie-udp-size" di BIND 9.11. . Petunjuk direktif yang ada "+ duduk" masih berlaku dan akan diganti dengan "+ cookie" di BIND 9.11.
  • Saat mencoba kueri melalui TCP karena jawaban pertama terpotong, penggalian sekarang akan benar mengirimkan nilai COOKIE yang dikembalikan oleh server ke respons sebelumnya. [RT # 39047]
  • Mengambil port lokal dari net.ipv4.ip_local_port_range di Linux sekarang didukung.
  • Nama direktori aktif dari bentuk gc._msdcs. sekarang diterima sebagai nama host yang valid saat menggunakan opsi nama cek. masih terbatas pada huruf, angka dan tanda hubung.
  • Nama yang berisi teks kaya sekarang diterima sebagai nama host yang valid dalam catatan PTR di zona pencarian balik DNS-SD, seperti yang ditentukan dalam RFC 6763. [RT # 37889]
  • Perbaikan Bug:
  • Beban zona asinkron tidak ditangani dengan benar saat beban zona sudah berlangsung; ini bisa memicu kecelakaan di zt.c. [RT # 37573]
  • Balapan saat shutdown atau rekonfigurasi dapat menyebabkan kegagalan pernyataan dalam mem.c. [RT # 38979]
  • Beberapa pilihan pemformatan jawaban tidak bekerja dengan benar dengan menggali + singkat. [RT # 39291]
  • Salah bentuk beberapa jenis, termasuk NSAP dan UNSPEC, dapat memicu kegagalan penegasan saat memuat file zona teks. [RT # 40274] [RT # 40285]
  • Memperbaiki kemungkinan kecelakaan di ratelimiter.c yang disebabkan oleh pesan NOTIFY yang dihapus dari antrian limiter tingkat salah. [RT # 40350]
  • Perintah default rrset acak tidak konsisten diterapkan. [RT # 40456]
  • BADVERS tanggapan dari server nama otoritatif yang rusak tidak ditangani dengan benar. [RT # 40427]
  • Beberapa bug telah diperbaiki dalam implementasi RPZ: + Zona kebijakan yang tidak secara khusus memerlukan rekursi dapat diperlakukan seolah-olah memang demikian; Akibatnya, setting qname-wait-recurse no; Terkadang tidak efektif. Ini telah diperbaiki. Dalam kebanyakan konfigurasi, perubahan perilaku karena perbaikan ini tidak akan terlihat. [RT # 39229] + Server dapat mogok jika zona kebijakan diperbarui (misalnya melalui reload rndc atau transfer zona masuk) sementara pemrosesan RPZ masih berlangsung untuk kueri yang aktif. [RT # 39415] + Pada server dengan satu atau lebih zona kebijakan yang dikonfigurasikan sebagai budak, jika zona kebijakan diperbarui selama operasi reguler (bukan saat startup) menggunakan pemuatan zona penuh, seperti melalui AXFR, bug dapat memungkinkan ringkasan RPZ data tidak sinkron, berpotensi menyebabkan kegagalan pernyataan di rpz.c saat pembaruan inkremental lebih lanjut dilakukan ke zona tersebut, seperti melalui IXFR. [RT # 39567] + Server dapat mencocokkan awalan yang lebih pendek daripada yang tersedia pada pemicu kebijakan CLIENT-IP, dan oleh karena itu, tindakan tak terduga dapat dilakukan. Ini telah diperbaiki. [RT # 39481] + Server dapat mogok jika memuat ulang zona RPZ dimulai sementara reload lain dari zona yang sama telah berlangsung.

    [RT # 39649] + Nama kueri dapat sesuai dengan zona kebijakan yang salah jika ada catatan wildcard. [RT # 40357]

Apa yang baru di versi 9.11.0:

  • Perbaikan Keamanan:
  • Cek batas yang salah pada rdatatype OPENPGPKEY bisa memicu kegagalan pernyataan. Cacat ini diungkapkan dalam CVE-2015-5986. [RT # 40286]
  • Kesalahan penyanggaan penyangga dapat memicu kegagalan pernyataan saat menguraikan kunci DNSSEC cacat tertentu. Cacat ini ditemukan oleh Hanno Bock dari Proyek Fuzzing, dan diungkapkan di CVE-2015-5722. [RT # 40212]
  • Permintaan yang dibuat secara khusus dapat memicu kegagalan pernyataan dalam pesan.c. Cacat ini ditemukan oleh Jonathan Foote, dan diungkapkan dalam CVE-2015-5477. [RT # 40046]
  • Pada server yang dikonfigurasi untuk melakukan validasi DNSSEC, sebuah kegagalan pernyataan dapat dipicu pada jawaban dari server yang dikonfigurasi secara khusus. Cacat ini ditemukan oleh Breno Silveira Soares, dan diungkapkan di CVE-2015-4620. [RT # 39795]
  • Fitur Baru:
  • Kuota baru telah ditambahkan untuk membatasi kueri yang dikirim oleh resolver rekursif ke server otoritatif yang mengalami serangan denial-of-service. Jika dikonfigurasi, opsi ini dapat mengurangi kerugian yang terjadi pada server otoritatif dan juga menghindari kelelahan sumber daya yang dapat dialami oleh rekursif saat digunakan sebagai kendaraan untuk serangan semacam itu. CATATAN: Pilihan ini tidak tersedia secara default; gunakan configure --enable-fetchlimit untuk memasukkannya ke dalam build. + fetches-per-server membatasi jumlah kueri simultan yang dapat dikirim ke server otoritatif tunggal manapun. Nilai yang dikonfigurasi adalah titik awal; itu secara otomatis disesuaikan ke bawah jika server secara parsial atau sama sekali tidak responsif. Algoritma yang digunakan untuk mengatur kuota dapat dikonfigurasi melalui opsi pengambilan kuota-params. + fetches-per-zone membatasi jumlah kueri simultan yang dapat dikirim untuk nama dalam satu domain. (Catatan: Tidak seperti "fetches-per-server", nilai ini tidak sesuai dengan keinginan sendiri.) Counter statistik juga telah ditambahkan untuk melacak jumlah kueri yang terpengaruh oleh kuota ini.
  • dig + ednsflags sekarang dapat digunakan untuk menetapkan flag EDNS yang belum ditetapkan menjadi dalam permintaan DNS.
  • dig + [no] ednsnegotiation sekarang dapat digunakan untuk mengaktifkan / menonaktifkan negosiasi versi EDNS.
  • Saklar pengubah yang mudah digunakan sekarang tersedia untuk mengaktifkan tracelogging kueri verbose. Pilihan ini hanya bisa diatur pada waktu kompilasi. Opsi ini memiliki dampak kinerja negatif dan harus digunakan hanya untuk debugging.
  • Perubahan Fitur:
  • Perubahan inline-signier yang besar seharusnya kurang mengganggu. Generasi tanda tangan sekarang dilakukan secara bertahap; jumlah tanda tangan yang akan dihasilkan di setiap kuantum dikendalikan oleh "nomor tanda tangan tanda tangan sig"; [RT # 37927]
  • Ekstensi SIT eksperimental sekarang menggunakan kode opsi kode EDNS COOKIE (10) dan ditampilkan sebagai "COOKIE:". Petunjuk named.conf yang ada; "permintaan duduk", "sit-secret" dan "nosit-udp-size", masih berlaku dan akan diganti dengan "send-cookie", "cookie-secret" dan "nocookie-udp-size" di BIND 9.11. . Petunjuk direktif yang ada "+ duduk" masih berlaku dan akan diganti dengan "+ cookie" di BIND 9.11.
  • Saat mencoba kueri melalui TCP karena jawaban pertama terpotong, penggalian sekarang akan benar mengirimkan nilai COOKIE yang dikembalikan oleh server ke respons sebelumnya. [RT # 39047]
  • Mengambil port lokal dari net.ipv4.ip_local_port_range di Linux sekarang didukung.
  • Nama direktori aktif dari bentuk gc._msdcs. sekarang diterima sebagai nama host yang valid saat menggunakan opsi nama cek. masih terbatas pada huruf, angka dan tanda hubung.
  • Nama yang berisi teks kaya sekarang diterima sebagai nama host yang valid dalam catatan PTR di zona pencarian balik DNS-SD, seperti yang ditentukan dalam RFC 6763. [RT # 37889]
  • Perbaikan Bug:
  • Beban zona asinkron tidak ditangani dengan benar saat beban zona sudah berlangsung; ini bisa memicu kecelakaan di zt.c. [RT # 37573]
  • Balapan saat shutdown atau rekonfigurasi dapat menyebabkan kegagalan pernyataan dalam mem.c. [RT # 38979]
  • Beberapa pilihan pemformatan jawaban tidak bekerja dengan benar dengan menggali + singkat. [RT # 39291]
  • Salah bentuk beberapa jenis, termasuk NSAP dan UNSPEC, dapat memicu kegagalan penegasan saat memuat file zona teks. [RT # 40274] [RT # 40285]
  • Memperbaiki kemungkinan kecelakaan di ratelimiter.c yang disebabkan oleh pesan NOTIFY yang dihapus dari antrian limiter tingkat salah. [RT # 40350]
  • Perintah default rrset acak tidak konsisten diterapkan. [RT # 40456]
  • BADVERS tanggapan dari server nama otoritatif yang rusak tidak ditangani dengan benar. [RT # 40427]
  • Beberapa bug telah diperbaiki dalam implementasi RPZ: + Zona kebijakan yang tidak secara khusus memerlukan rekursi dapat diperlakukan seolah-olah memang demikian; Akibatnya, setting qname-wait-recurse no; Terkadang tidak efektif. Ini telah diperbaiki. Dalam kebanyakan konfigurasi, perubahan perilaku karena perbaikan ini tidak akan terlihat. [RT # 39229] + Server dapat mogok jika zona kebijakan diperbarui (misalnya melalui reload rndc atau transfer zona masuk) sementara pemrosesan RPZ masih berlangsung untuk kueri yang aktif. [RT # 39415] + Pada server dengan satu atau lebih zona kebijakan yang dikonfigurasikan sebagai budak, jika zona kebijakan diperbarui selama operasi reguler (bukan saat startup) menggunakan pemuatan zona penuh, seperti melalui AXFR, bug dapat memungkinkan ringkasan RPZ data tidak sinkron, berpotensi menyebabkan kegagalan pernyataan di rpz.c saat pembaruan inkremental lebih lanjut dilakukan ke zona tersebut, seperti melalui IXFR. [RT # 39567] + Server dapat mencocokkan awalan yang lebih pendek daripada yang tersedia pada pemicu kebijakan CLIENT-IP, dan oleh karena itu, tindakan tak terduga dapat dilakukan. Ini telah diperbaiki. [RT # 39481] + Server dapat mogok jika memuat ulang zona RPZ dimulai sementara reload lain dari zona yang sama telah berlangsung.

    [RT # 39649] + Nama kueri dapat sesuai dengan zona kebijakan yang salah jika ada catatan wildcard. [RT # 40357]

Apa yang baru di versi 9.10.4-P3:

  • Perbaikan Keamanan:
  • Cek batas yang salah pada rdatatype OPENPGPKEY bisa memicu kegagalan pernyataan. Cacat ini diungkapkan dalam CVE-2015-5986. [RT # 40286]
  • Kesalahan penyanggaan penyangga dapat memicu kegagalan pernyataan saat menguraikan kunci DNSSEC cacat tertentu. Cacat ini ditemukan oleh Hanno Bock dari Proyek Fuzzing, dan diungkapkan di CVE-2015-5722. [RT # 40212]
  • Permintaan yang dibuat secara khusus dapat memicu kegagalan pernyataan dalam pesan.c. Cacat ini ditemukan oleh Jonathan Foote, dan diungkapkan dalam CVE-2015-5477. [RT # 40046]
  • Pada server yang dikonfigurasi untuk melakukan validasi DNSSEC, sebuah kegagalan pernyataan dapat dipicu pada jawaban dari server yang dikonfigurasi secara khusus. Cacat ini ditemukan oleh Breno Silveira Soares, dan diungkapkan di CVE-2015-4620. [RT # 39795]
  • Fitur Baru:
  • Kuota baru telah ditambahkan untuk membatasi kueri yang dikirim oleh resolver rekursif ke server otoritatif yang mengalami serangan denial-of-service. Jika dikonfigurasi, opsi ini dapat mengurangi kerugian yang terjadi pada server otoritatif dan juga menghindari kelelahan sumber daya yang dapat dialami oleh rekursif saat digunakan sebagai kendaraan untuk serangan semacam itu. CATATAN: Pilihan ini tidak tersedia secara default; gunakan configure --enable-fetchlimit untuk memasukkannya ke dalam build. + fetches-per-server membatasi jumlah kueri simultan yang dapat dikirim ke server otoritatif tunggal manapun. Nilai yang dikonfigurasi adalah titik awal; itu secara otomatis disesuaikan ke bawah jika server secara parsial atau sama sekali tidak responsif. Algoritma yang digunakan untuk mengatur kuota dapat dikonfigurasi melalui opsi pengambilan kuota-params. + fetches-per-zone membatasi jumlah kueri simultan yang dapat dikirim untuk nama dalam satu domain. (Catatan: Tidak seperti "fetches-per-server", nilai ini tidak sesuai dengan keinginan sendiri.) Counter statistik juga telah ditambahkan untuk melacak jumlah kueri yang terpengaruh oleh kuota ini.
  • dig + ednsflags sekarang dapat digunakan untuk menetapkan flag EDNS yang belum ditetapkan menjadi dalam permintaan DNS.
  • dig + [no] ednsnegotiation sekarang dapat digunakan untuk mengaktifkan / menonaktifkan negosiasi versi EDNS.
  • Saklar pengubah yang mudah digunakan sekarang tersedia untuk mengaktifkan tracelogging kueri verbose. Pilihan ini hanya bisa diatur pada waktu kompilasi. Opsi ini memiliki dampak kinerja negatif dan harus digunakan hanya untuk debugging.
  • Perubahan Fitur:
  • Perubahan inline-signier yang besar seharusnya kurang mengganggu. Generasi tanda tangan sekarang dilakukan secara bertahap; jumlah tanda tangan yang akan dihasilkan di setiap kuantum dikendalikan oleh "nomor tanda tangan tanda tangan sig"; [RT # 37927]
  • Ekstensi SIT eksperimental sekarang menggunakan kode opsi kode EDNS COOKIE (10) dan ditampilkan sebagai "COOKIE:". Petunjuk named.conf yang ada; "permintaan duduk", "sit-secret" dan "nosit-udp-size", masih berlaku dan akan diganti dengan "send-cookie", "cookie-secret" dan "nocookie-udp-size" di BIND 9.11. . Petunjuk direktif yang ada "+ duduk" masih berlaku dan akan diganti dengan "+ cookie" di BIND 9.11.
  • Saat mencoba kueri melalui TCP karena jawaban pertama terpotong, penggalian sekarang akan benar mengirimkan nilai COOKIE yang dikembalikan oleh server ke respons sebelumnya. [RT # 39047]
  • Mengambil port lokal dari net.ipv4.ip_local_port_range di Linux sekarang didukung.
  • Nama direktori aktif dari bentuk gc._msdcs. sekarang diterima sebagai nama host yang valid saat menggunakan opsi nama cek. masih terbatas pada huruf, angka dan tanda hubung.
  • Nama yang berisi teks kaya sekarang diterima sebagai nama host yang valid dalam catatan PTR di zona pencarian balik DNS-SD, seperti yang ditentukan dalam RFC 6763. [RT # 37889]
  • Perbaikan Bug:
  • Beban zona asinkron tidak ditangani dengan benar saat beban zona sudah berlangsung; ini bisa memicu kecelakaan di zt.c. [RT # 37573]
  • Balapan saat shutdown atau rekonfigurasi dapat menyebabkan kegagalan pernyataan dalam mem.c. [RT # 38979]
  • Beberapa pilihan pemformatan jawaban tidak bekerja dengan benar dengan menggali + singkat. [RT # 39291]
  • Salah bentuk beberapa jenis, termasuk NSAP dan UNSPEC, dapat memicu kegagalan penegasan saat memuat file zona teks. [RT # 40274] [RT # 40285]
  • Memperbaiki kemungkinan kecelakaan di ratelimiter.c yang disebabkan oleh pesan NOTIFY yang dihapus dari antrian limiter tingkat salah. [RT # 40350]
  • Perintah default rrset acak tidak konsisten diterapkan. [RT # 40456]
  • BADVERS tanggapan dari server nama otoritatif yang rusak tidak ditangani dengan benar. [RT # 40427]
  • Beberapa bug telah diperbaiki dalam implementasi RPZ: + Zona kebijakan yang tidak secara khusus memerlukan rekursi dapat diperlakukan seolah-olah memang demikian; Akibatnya, setting qname-wait-recurse no; Terkadang tidak efektif. Ini telah diperbaiki. Dalam kebanyakan konfigurasi, perubahan perilaku karena perbaikan ini tidak akan terlihat. [RT # 39229] + Server dapat mogok jika zona kebijakan diperbarui (misalnya melalui reload rndc atau transfer zona masuk) sementara pemrosesan RPZ masih berlangsung untuk kueri yang aktif. [RT # 39415] + Pada server dengan satu atau lebih zona kebijakan yang dikonfigurasikan sebagai budak, jika zona kebijakan diperbarui selama operasi reguler (bukan saat startup) menggunakan pemuatan zona penuh, seperti melalui AXFR, bug dapat memungkinkan ringkasan RPZ data tidak sinkron, berpotensi menyebabkan kegagalan pernyataan di rpz.c saat pembaruan inkremental lebih lanjut dilakukan ke zona tersebut, seperti melalui IXFR. [RT # 39567] + Server dapat mencocokkan awalan yang lebih pendek daripada yang tersedia pada pemicu kebijakan CLIENT-IP, dan oleh karena itu, tindakan tak terduga dapat dilakukan. Ini telah diperbaiki. [RT # 39481] + Server dapat mogok jika memuat ulang zona RPZ dimulai sementara reload lain dari zona yang sama telah berlangsung.[RT # 39649] + Nama kueri dapat cocok dengan zona kebijakan yang salah jika ada catatan wildcard. [RT # 40357]

Software yang serupa

xProDDNS
xProDDNS

28 Sep 15

HubDNS
HubDNS

11 May 15

DNS.py
DNS.py

2 Jun 15

Komentar untuk BIND

Komentar tidak ditemukan
Tambahkan komentar
Aktifkan gambar!