<html xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1">


<meta name=ProgId content=Word.Document>
<meta name=Generator content="Microsoft Word 10">
<meta name=Originator content="Microsoft Word 10">
<link rel=File-List href="cid:filelist.xml@01C417D0.94DFFC40">
<!--[if gte mso 9]><xml>
 <o:OfficeDocumentSettings>
  <o:DoNotRelyOnCSS/>
 </o:OfficeDocumentSettings>
</xml><![endif]--><!--[if gte mso 9]><xml>
 <w:WordDocument>
  <w:SpellingState>Clean</w:SpellingState>
  <w:GrammarState>Clean</w:GrammarState>
  <w:DocumentKind>DocumentEmail</w:DocumentKind>
  <w:HyphenationZone>21</w:HyphenationZone>
  <w:EnvelopeVis/>
  <w:DrawingGridHorizontalSpacing>6 pto</w:DrawingGridHorizontalSpacing>
  <w:DisplayHorizontalDrawingGridEvery>2</w:DisplayHorizontalDrawingGridEvery>
  <w:DisplayVerticalDrawingGridEvery>2</w:DisplayVerticalDrawingGridEvery>
  <w:Compatibility>
   <w:BreakWrappedTables/>
   <w:SnapToGridInCell/>
   <w:WrapTextWithPunct/>
   <w:UseAsianBreakRules/>
  </w:Compatibility>
  <w:BrowserLevel>MicrosoftInternetExplorer4</w:BrowserLevel>
 </w:WordDocument>
</xml><![endif]-->
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:HelmetCondensed;
        panose-1:0 0 0 0 0 0 0 0 0 0;
        mso-font-alt:"Times New Roman";
        mso-font-charset:0;
        mso-generic-font-family:roman;
        mso-font-format:other;
        mso-font-pitch:auto;
        mso-font-signature:0 0 0 0 0 0;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {mso-style-parent:"";
        margin:0cm;
        margin-bottom:.0001pt;
        mso-pagination:widow-orphan;
        font-size:12.0pt;
        font-family:"Times New Roman";
        mso-fareast-font-family:"Times New Roman";}
a:link, span.MsoHyperlink
        {color:blue;
        text-decoration:underline;
        text-underline:single;}
a:visited, span.MsoHyperlinkFollowed
        {color:purple;
        text-decoration:underline;
        text-underline:single;}
span.EstiloCorreo17
        {mso-style-type:personal-compose;
        mso-style-noshow:yes;
        mso-ansi-font-size:10.0pt;
        mso-bidi-font-size:10.0pt;
        font-family:Arial;
        mso-ascii-font-family:Arial;
        mso-hansi-font-family:Arial;
        mso-bidi-font-family:Arial;
        color:windowtext;}
span.SpellE
        {mso-style-name:"";
        mso-spl-e:yes;}
span.GramE
        {mso-style-name:"";
        mso-gram-e:yes;}
@page Section1
        {size:612.1pt 792.1pt;
        margin:70.85pt 3.0cm 70.85pt 3.0cm;
        mso-header-margin:35.45pt;
        mso-footer-margin:35.45pt;
        mso-paper-source:0;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 10]>
<style>
 /* Style Definitions */ 
 table.MsoNormalTable
        {mso-style-name:"Tabla normal";
        mso-tstyle-rowband-size:0;
        mso-tstyle-colband-size:0;
        mso-style-noshow:yes;
        mso-style-parent:"";
        mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
        mso-para-margin:0cm;
        mso-para-margin-bottom:.0001pt;
        mso-pagination:widow-orphan;
        font-size:10.0pt;
        font-family:"Times New Roman";}
</style>
<![endif]-->
</head>

<body lang=ES link=blue vlink=purple style='tab-interval:35.4pt'>

<div class=Section1>

<p class=MsoNormal><font size=2 face=Arial><span style='font-size:10.0pt;
font-family:Arial'>Hola a todos, la consulta que tengo es referente a el
demonio Bind del redhat 7.2, estuve leyendo que las versiones del Bind del 9 a
las versiones anteriores a la 9.2.1 tienen una vulnerabilidad que me ocurrió
ayer, lo que tengo que hacer es actualizar ese demonio, ya baje los update para
tal caso, pero en lo que estoy complicado es, <span class=GramE>¿ tengo</span>
que hacer el update y configurar nuevamente mi <span class=SpellE>dns</span> o
conserva la configuración actual cuando actualizo algún demonio....<o:p></o:p></span></font></p>

<p class=MsoNormal><font size=2 face=Arial><span style='font-size:10.0pt;
font-family:Arial'><o:p>&nbsp;</o:p></span></font></p>

<p class=MsoNormal><font size=2 face=Arial><span style='font-size:10.0pt;
font-family:Arial'>Pequeña <span class=SpellE>descrpcion</span> de la
vulnerabilidad.<o:p></o:p></span></font></p>

<p class=MsoNormal><font size=2 face=Arial><span style='font-size:10.0pt;
font-family:Arial'><o:p>&nbsp;</o:p></span></font></p>

<p class=MsoNormal><font size=2 face=Arial><span style='font-size:10.0pt;
font-family:Arial'>BIND es una implementación del Sistema de Nombres de Dominio
(DNS) que es mantenido por el Internet Software <span class=SpellE>Consortium</span>
(<a href="http://www.isc.org">ISC</a>). Existe una vulnerabilidad en la versión
9 de BIND que permite a intrusos remotos dar de baja los servidores BIND. Un
intruso puede causar la inhabilitación del servidor al enviar un paquete DNS
específico diseñado para provocar una revisión de consistencia interna. No
obstante, esta vulnerabilidad no permite al intruso ejecutar código arbitrario
o escribir datos en localidades arbitrarias de memoria. <br>
<br>
La revisión de consistencia interna que provoca la baja del servicio ocurre
cuando el parámetro <span class=SpellE><i><span style='font-style:italic'>rdataset</span></i></span>
de la función <span class=SpellE><i><span style='font-style:italic'>dns_message_<span
class=GramE>findtype</span></span></i></span><span class=GramE><i><span
style='font-style:italic'>(</span></i></span><i><span style='font-style:italic'>)</span></i>
en <span class=SpellE>message.c</span> no es NULO como se esperaba. Esta
condición causa un mensaje de error y llama a la función <span class=SpellE><span
class=GramE><i><span style='font-style:italic'>abort</span></i></span></span><span
class=GramE><i><span style='font-style:italic'>(</span></i></span><i><span
style='font-style:italic'>)</span></i> para dar de baja el servidor BIND.
También es posible provocar accidentalmente esta vulnerabilidad usando
consultas comunes encontradas en una operación rutinaria, especialmente en
consultas originadas desde servidores SMTP. <br>
<br>
Una nota de la vulnerabilidad que describe este problema puede ser encontrada
en <a href="http://www.kb.cert.org/vuls/id/739123" target="_top">http://www.kb.cert.org/vuls/id/739123</a>.
Esta nota incluye una lista de distribuidores que han sido contactados acerca
de esta vulnerabilidad.<o:p></o:p></span></font></p>

<p class=MsoNormal><font size=2 face=HelmetCondensed><span style='font-size:
10.0pt;font-family:HelmetCondensed'><o:p>&nbsp;</o:p></span></font></p>

<p class=MsoNormal><font size=2 face=Arial><span style='font-size:10.0pt;
font-family:Arial'><o:p>&nbsp;</o:p></span></font></p>

<p class=MsoNormal><font size=2 face=Arial><span style='font-size:10.0pt;
font-family:Arial'>Gracias<o:p></o:p></span></font></p>

</div>

</body>

</html>