BIND

Screenshot Software:
BIND
Mga detalye ng Software:
Bersyon: 9.11.2-P1 Na-update
I-upload ang petsa: 20 Jan 18
Nag-develop: ISC Software
Lisensya: Libre
Katanyagan: 47

Rating: 4.0/5 (Total Votes: 1)

BIND (Berkeley Internet Name Domain) ay isang command-line UNIX software na namamahagi ng isang open source na pagpapatupad ng Domain Name System (DNS) na mga protocol. Ito ay binubuo ng isang resolver library, isang server / daemon na tinatawag na `pinangalanan ', pati na rin ang mga tool ng software para sa pagsubok at pagpapatunay sa tamang operasyon ng mga DNS server.


Sinimulang nakasulat sa University of California sa Berkeley, ang BIND ay isinailalim sa pamamagitan ng maraming mga organisasyon, kabilang ang Sun Microsystems, HP, Compaq, IBM, Silicon Graphics, Network Associates, US Defense Impormasyon Systems Agency, USENIX Association, Proseso Software Corporation, Nominum, at Stichting NLNet & ndash; NLNet Foundation.


Kasama sa ano ang & rsquo; s?

Tulad ng nabanggit, ang BIND ay binubuo ng isang domain name system server, isang domain name system na resolver library at mga tool ng software para sa mga server ng pagsubok. Habang ang pagpapatupad ng DNS server ay may bayad sa pagsagot sa lahat ng natanggap na mga tanong sa pamamagitan ng paggamit ng mga alituntuning nakasaad sa mga pamantayan ng opisyal na DNS protocol, ang DNS resolver library ay nalulutas ng mga tanong tungkol sa mga pangalan ng domain.

Mga sinusuportahang operating system

BIND ay partikular na dinisenyo para sa platform ng GNU / Linux at dapat itong gumana nang mahusay sa anumang pamamahagi ng Linux, kabilang ang Debian, Ubuntu, Arch Linux, Fedora, CentOS, Red Hat Enterprise Linux, Slackware, Gentoo, openSUSE, Mageia, at marami pang iba. Sinusuportahan nito ang parehong mga 32-bit at 64-bit na set ng mga itinatakda na arkitektura.

Ang proyektong ito ay ipinamamahagi bilang isang solong, unibersal na tarball na kinabibilangan ng source code ng BIND, na nagpapahintulot sa mga user na i-optimize ang software para sa kanilang hardware platform at operating system (tingnan sa itaas para suportadong OSes at architectures).

Ano ang bago sa paglabas na ito:

Ang isang error sa coding sa tampok na pag-redirect ng nxdomain ay maaaring humantong sa isang kabiguan ng assertion kung ang namespace ng pag-redirect ay nagsilbi mula sa isang lokal na mapagkukunang mapagkukunan ng data tulad ng isang lokal na zone o isang DLZ sa halip ng sa pamamagitan ng recursive lookup. Ang lamat na ito ay isiwalat sa CVE-2016-9778. [RT # 43837]
  • Pinangalanang maaaring mishandle mga seksyon ng awtoridad na nawawalang RRSIGs na nagpapalit ng kabiguan ng assertion. Ang lamat na ito ay isiwalat sa CVE-2016-9444. [RT # 43632]
  • Pinangalanang mishandled ang ilang mga sagot kung saan sumasaklaw sa RRSIG talaan ay ibinalik na wala ang hiniling na data na nagreresulta sa isang assertion failure. Ang lamat na ito ay isiwalat sa CVE-2016-9147. [RT # 43548]
  • Pinangalanang mali ang sinubukang i-cache ang mga tala ng TKEY na maaaring magpalitaw ng kabiguan ng assertion kapag nagkaroon ng mismatch ng klase. Ang lamat na ito ay isiwalat sa CVE-2016-9131. [RT # 43522]
  • Posibleng mag-trigger ng mga assertion kapag nagpoproseso ng tugon. Ang lamat na ito ay isiwalat sa CVE-2016-8864. [RT # 43465]
  • Ano ang bago sa bersyon 9.11.2:

    Ang isang error sa coding sa tampok na pag-redirect ng nxdomain ay maaaring humantong sa isang kabiguan ng assertion kung ang namespace ng pag-redirect ay nagsilbi mula sa isang lokal na mapagkukunang mapagkukunan ng data tulad ng isang lokal na zone o isang DLZ sa halip ng sa pamamagitan ng recursive lookup. Ang lamat na ito ay isiwalat sa CVE-2016-9778. [RT # 43837]
  • Pinangalanang maaaring mishandle mga seksyon ng awtoridad na nawawalang RRSIGs na nagpapalit ng kabiguan ng assertion. Ang lamat na ito ay isiwalat sa CVE-2016-9444. [RT # 43632]
  • Pinangalanang mishandled ang ilang mga sagot kung saan sumasaklaw sa RRSIG talaan ay ibinalik na wala ang hiniling na data na nagreresulta sa isang assertion failure. Ang lamat na ito ay isiwalat sa CVE-2016-9147. [RT # 43548]
  • Pinangalanang mali ang sinubukang i-cache ang mga tala ng TKEY na maaaring magpalitaw ng kabiguan ng assertion kapag nagkaroon ng mismatch ng klase. Ang lamat na ito ay isiwalat sa CVE-2016-9131. [RT # 43522]
  • Posibleng mag-trigger ng mga assertion kapag nagpoproseso ng tugon. Ang lamat na ito ay isiwalat sa CVE-2016-8864. [RT # 43465]
  • Ano ang bago sa bersyon 9.11.1-P3:

    Ang isang error sa coding sa tampok na pag-redirect ng nxdomain ay maaaring humantong sa isang kabiguan ng assertion kung ang namespace ng pag-redirect ay nagsilbi mula sa isang lokal na mapagkukunang mapagkukunan ng data tulad ng isang lokal na zone o isang DLZ sa halip ng sa pamamagitan ng recursive lookup. Ang lamat na ito ay isiwalat sa CVE-2016-9778. [RT # 43837]
  • Pinangalanang maaaring mishandle mga seksyon ng awtoridad na nawawalang RRSIGs na nagpapalit ng kabiguan ng assertion. Ang lamat na ito ay isiwalat sa CVE-2016-9444. [RT # 43632]
  • Pinangalanang mishandled ang ilang mga sagot kung saan sumasaklaw sa RRSIG talaan ay ibinalik na wala ang hiniling na data na nagreresulta sa isang assertion failure. Ang lamat na ito ay isiwalat sa CVE-2016-9147. [RT # 43548]
  • Pinangalanang mali ang sinubukang i-cache ang mga tala ng TKEY na maaaring magpalitaw ng kabiguan ng assertion kapag nagkaroon ng mismatch ng klase. Ang lamat na ito ay isiwalat sa CVE-2016-9131. [RT # 43522]
  • Posibleng mag-trigger ng mga assertion kapag nagpoproseso ng tugon. Ang lamat na ito ay isiwalat sa CVE-2016-8864. [RT # 43465]
  • Ano ang bago sa bersyon 9.11.1-P1:

    Ang isang error sa coding sa tampok na pag-redirect ng nxdomain ay maaaring humantong sa isang kabiguan ng assertion kung ang namespace ng pag-redirect ay nagsilbi mula sa isang lokal na mapagkukunang mapagkukunan ng data tulad ng isang lokal na zone o isang DLZ sa halip ng sa pamamagitan ng recursive lookup. Ang lamat na ito ay isiwalat sa CVE-2016-9778. [RT # 43837]
  • Pinangalanang maaaring mishandle mga seksyon ng awtoridad na nawawalang RRSIGs na nagpapalit ng kabiguan ng assertion. Ang lamat na ito ay isiwalat sa CVE-2016-9444. [RT # 43632]
  • Pinangalanang mishandled ang ilang mga sagot kung saan sumasaklaw sa RRSIG talaan ay ibinalik na wala ang hiniling na data na nagreresulta sa isang assertion failure. Ang lamat na ito ay isiwalat sa CVE-2016-9147. [RT # 43548]
  • Pinangalanang mali ang sinubukang i-cache ang mga tala ng TKEY na maaaring magpalitaw ng kabiguan ng assertion kapag nagkaroon ng mismatch ng klase. Ang lamat na ito ay isiwalat sa CVE-2016-9131. [RT # 43522]
  • Posibleng mag-trigger ng mga assertion kapag nagpoproseso ng tugon. Ang lamat na ito ay isiwalat sa CVE-2016-8864. [RT # 43465]
  • Ano ang bago sa bersyon 9.11.1:

    Ang isang error sa coding sa tampok na pag-redirect ng nxdomain ay maaaring humantong sa isang kabiguan ng assertion kung ang namespace ng pag-redirect ay nagsilbi mula sa isang lokal na mapagkukunang mapagkukunan ng data tulad ng isang lokal na zone o isang DLZ sa halip ng sa pamamagitan ng recursive lookup. Ang lamat na ito ay isiwalat sa CVE-2016-9778. [RT # 43837]
  • Pinangalanang maaaring mishandle mga seksyon ng awtoridad na nawawalang RRSIGs na nagpapalit ng kabiguan ng assertion. Ang lamat na ito ay isiwalat sa CVE-2016-9444. [RT # 43632]
  • Pinangalanang mishandled ang ilang mga sagot kung saan sumasaklaw sa RRSIG talaan ay ibinalik na wala ang hiniling na data na nagreresulta sa isang assertion failure. Ang lamat na ito ay isiwalat sa CVE-2016-9147. [RT # 43548]
  • Pinangalanang mali ang sinubukang i-cache ang mga tala ng TKEY na maaaring magpalitaw ng kabiguan ng assertion kapag nagkaroon ng mismatch ng klase. Ang lamat na ito ay isiwalat sa CVE-2016-9131. [RT # 43522]
  • Posibleng mag-trigger ng mga assertion kapag nagpoproseso ng tugon. Ang lamat na ito ay isiwalat sa CVE-2016-8864. [RT # 43465]
  • Ano ang bago sa bersyon 9.11.0-P2:

    • Ang isang error sa coding sa tampok na redirect na nxdomain ay maaaring humantong sa isang kabiguan ng assertion kung ang namespace ng pag-redirect ay nagsilbi mula sa isang lokal na mapagkukunang mapagkukunan ng data tulad ng isang lokal na zone o isang DLZ sa halip ng sa pamamagitan ng recursive lookup. Ang lamat na ito ay isiwalat sa CVE-2016-9778. [RT # 43837]
    • Pinangalanang maaaring mishandle mga seksyon ng awtoridad na nawawalang RRSIGs na nagpapalit ng kabiguan ng assertion. Ang lamat na ito ay isiwalat sa CVE-2016-9444. [RT # 43632]
    • Pinangalanang mishandled ang ilang mga sagot kung saan sumasaklaw sa RRSIG talaan ay ibinalik na wala ang hiniling na data na nagreresulta sa isang assertion failure. Ang lamat na ito ay isiwalat sa CVE-2016-9147. [RT # 43548]
    • Pinangalanang mali ang sinubukang i-cache ang mga tala ng TKEY na maaaring magpalitaw ng kabiguan ng assertion kapag nagkaroon ng mismatch ng klase. Ang lamat na ito ay isiwalat sa CVE-2016-9131. [RT # 43522]
    • Posibleng mag-trigger ng mga assertion kapag nagpoproseso ng tugon. Ang lamat na ito ay isiwalat sa CVE-2016-8864. [RT # 43465]

    Ano ang bago sa bersyon 9.11.0-P1:

    • Pag-aayos ng Seguridad:
    • Ang isang hindi tamang pag-tsek ng hangganan sa OPENPGPKEY rdatatype ay maaaring magpalitaw ng kabiguan ng assertion. Ang lamat na ito ay isiwalat sa CVE-2015-5986. [RT # 40286]
    • Ang isang buffer accounting error ay maaaring magpalitaw ng isang kabiguan ng assertion kapag ang pag-parse ng ilang mga malformed na key ng DNSSEC. Natuklasan na ito ng depekto ni Hanno Bock ng Proyekto ng Malabo, at ibinunyag sa CVE-2015-5722. [RT # 40212]
    • Ang isang espesyal na crafted query ay maaaring magpalitaw ng isang assertion failure sa message.c. Ang lamat na ito ay natuklasan ni Jonathan Foote, at ibinunyag sa CVE-2015-5477. [RT # 40046]
    • Sa mga server na isinaayos upang maisagawa ang pagpapatunay ng DNSSEC, ang isang badyet na kabiguan ay maaaring ma-trigger sa mga sagot mula sa isang espesyal na na-configure na server. Ang lamat na ito ay natuklasan ni Breno Silveira Soares, at ibinunyag sa CVE-2015-4620. [RT # 39795]
    • Mga Bagong Tampok:
    • Ang mga bagong quotas ay naidagdag upang limitahan ang mga query na ipinadala ng recursive resolvers sa mga awtorisadong server na nakakaranas ng mga pag-atake sa pagtanggi sa serbisyo. Kapag naka-configure, ang mga opsyon na ito ay maaaring parehong mabawasan ang pinsala na ginawa sa mga awtorisadong server at maiwasan din ang kakulangan ng mapagkukunan na maaaring maranasan ng recursives kapag ginagamit ang mga ito bilang isang sasakyan para sa gayong pag-atake. TALA: Ang mga opsyon na ito ay hindi magagamit sa pamamagitan ng default; gamitin ang i-configure - maaari-fetchlimit upang isama ang mga ito sa build. Ang mga fetches-per-server ay naglilimita sa bilang ng mga sabay-sabay na mga query na maaaring ipadala sa anumang nag-iisang awtorisadong server. Ang naka-configure na halaga ay panimulang punto; ito ay awtomatikong inaayos pababa kung ang server ay bahagyang o ganap na di-tumutugon. Ang algorithm na ginamit upang ayusin ang quota ay maaaring i-configure sa pamamagitan ng fetch-quota-params na opsyon. Ang mga fetch-per-zone ay naglilimita sa bilang ng mga sabay-sabay na mga query na maaaring maipadala para sa mga pangalan sa loob ng iisang domain. (Tandaan: Hindi tulad ng "fetches-per-server", ang halaga na ito ay hindi self-tuning.) Ang mga istatistika ng counter ay naidagdag upang masubaybayan ang bilang ng mga query na apektado ng mga quotas na ito.

    • Maaari na ngayong gamitin ang <+> dig + ednsflags upang itakda ang mga paulit-ulit na flag ng EDNS sa mga kahilingan sa DNS.
    • dig + [hindi] ednsnegotiation ay maaari na ngayong magamit paganahin / huwag paganahin ang pag-aayos ng bersyon ng EDNS.
    • Magagamit na ngayon ang isang --enable-querytrace na switch upang paganahin ang napaka-verbose query tracelogging. Ang opsyon na ito ay maaari lamang itakda sa oras ng pag-compile. Ang opsyon na ito ay may negatibong epekto sa pagganap at dapat gamitin lamang para sa pag-debug.
    • Mga Pagbabago sa Tampok:
    • Ang mga malalaking pagbabago sa mga inline na pag-sign ay dapat na mas kaunting nakakagambala. Ang lagda henerasyon ay tapos na ngayon incrementally; ang bilang ng mga lagda na nabuo sa bawat kabuuan ay kinokontrol ng "sig-signing-signature number;". [RT # 37927]
    • Gumagamit ngayon ng extension ng SIT extension ang EDNS COOKIE na code ng opsyon na punto (10) at ipinapakita bilang "cookie:". Ang mga umiiral na direktoryo named.conf; Ang "request-sit", "lihim ng pag-iimbak" at "nosit-udp-size" ay balido pa rin at papalitan ng "send-cookie", "cookie-secret" at "nocookie-udp-size" sa BIND 9.11 . Ang umiiral na direktibong "+ umupo" na dig ay wasto at mapapalitan ng "+ cookie" sa BIND 9.11.
    • Kapag sinubukan muli ang isang query sa pamamagitan ng TCP dahil sa pinalabas na ang unang sagot, ipapadala na ngayon ng tama ang tamang COOKIE na ibinalik ng server sa naunang tugon. [RT # 39047]
    • Ang pagkuha ng lokal na range ng port mula sa net.ipv4.ip_local_port_range sa Linux ay sinusuportahan na ngayon.
    • Mga pangalan ng Active Directory ng form na gc._msdcs. tinatanggap na ngayon bilang wastong mga hostname kapag ginagamit ang opsyon sa check-name. ay limitado pa rin sa mga titik, numero at mga gitling.
    • Ang mga pangalan na naglalaman ng rich text ay tinanggap na ngayon bilang wastong mga hostname sa mga tala ng PTR sa DNS-SD reverse lookup zone, tulad ng tinukoy sa RFC 6763. [RT # 37889]
    • Pag-aayos ng Bug:
    • Ang mga pag-load ng mga asynchronous zone ay hindi naaayos nang tama kapag na-load ang zone load; ito ay maaaring mag-trigger ng pag-crash sa zt.c. [RT # 37573]
    • Ang isang lahi sa panahon ng pag-shutdown o reconfiguration ay maaaring maging sanhi ng kabiguan ng assertion sa mem.c. [RT # 38979]
    • Ang ilang mga sagot sa mga pagpipilian sa pag-format ay hindi gumagana nang wasto gamit ang dig + maikli. [RT # 39291]
    • Ang mga rekord ng malformed ng ilang mga uri, kabilang ang NSAP at UNSPEC, ay maaaring magpalitaw ng mga pagkabigo ng assertion kapag naglo-load ng mga file zone ng teksto. [RT # 40274] [RT # 40285]
    • Fixed isang posibleng pag-crash sa ratelimiter.c na sanhi ng NOTIFY na mga mensahe na inalis mula sa maling rate queue limiter. [RT # 40350]
    • Ang default na rrset-order ng random ay hindi pa naaangkop. [RT # 40456]
    • BADVERS na mga tugon mula sa mga sirang awtorisadong pangalan ng mga server ay hindi pinanghawakan ng tama. [RT # 40427]
    • Maraming mga bug na naayos sa pagpapatupad ng RPZ: + Mga zone ng patakaran na hindi partikular na nangangailangan ng recursion ay maaaring tratuhin na parang ginawa nila; dahil dito, ang pagtatakda ng qname-wait-recurse no; minsan ay hindi epektibo. Naitama na ito. Sa karamihan ng mga pagsasaayos, ang mga pagbabago sa pag-uugali dahil sa pag-aayos na ito ay hindi nakikita. [RT # 39229] + Maaaring mag-crash ang server kung na-update ang mga zone ng patakaran (hal. Sa pamamagitan ng rndc reload o isang papasok na paglilipat ng zone) habang patuloy pa rin ang pagpoproseso ng RPZ para sa isang aktibong query. [RT # 39415] + Sa mga server na may isa o higit pang mga zone ng patakaran na naka-configure bilang mga alipin, kung na-update ang isang zone ng patakaran sa panahon ng regular na operasyon (sa halip na sa startup) gamit ang buong reload ng zone, tulad ng sa pamamagitan ng AXFR, maaaring pahintulutan ng bug ang buod ng RPZ ang data ay mawawalan ng pag-sync, posibleng humahantong sa isang kabiguan ng assertion sa rpz.c kapag ang karagdagang pag-update ng mga update ay ginawa sa zone, tulad ng sa pamamagitan ng IXFR. [RT # 39567] + Maaaring tumutugma ang server ng mas maikli prefix kaysa sa magagamit sa patakaran ng CLIENT-IP, at sa gayon, ang isang hindi inaasahang pagkilos ay maaaring makuha. Naitama na ito. [RT # 39481] + Maaaring mag-crash ang server kung ang isang reload ng isang RPZ zone ay pinasimulan habang ang isa pang reload ng parehong zone ay nasa progreso na.

      [RT # 39649] Maaaring tumugma ang mga pangalan ng query laban sa maling zone ng patakaran kung mayroong mga wildcard record. [RT # 40357]

    Ano ang bago sa bersyon 9.11.0:

    • Pag-aayos ng Seguridad:
    • Ang isang hindi tamang pag-tsek ng hangganan sa OPENPGPKEY rdatatype ay maaaring magpalitaw ng kabiguan ng assertion. Ang lamat na ito ay isiwalat sa CVE-2015-5986. [RT # 40286]
    • Ang isang buffer accounting error ay maaaring magpalitaw ng isang kabiguan ng assertion kapag ang pag-parse ng ilang mga malformed na key ng DNSSEC. Natuklasan na ito ng depekto ni Hanno Bock ng Proyekto ng Malabo, at ibinunyag sa CVE-2015-5722. [RT # 40212]
    • Ang isang espesyal na crafted query ay maaaring magpalitaw ng isang assertion failure sa message.c. Ang lamat na ito ay natuklasan ni Jonathan Foote, at ibinunyag sa CVE-2015-5477. [RT # 40046]
    • Sa mga server na isinaayos upang maisagawa ang pagpapatunay ng DNSSEC, ang isang badyet na kabiguan ay maaaring ma-trigger sa mga sagot mula sa isang espesyal na na-configure na server. Ang lamat na ito ay natuklasan ni Breno Silveira Soares, at ibinunyag sa CVE-2015-4620. [RT # 39795]
    • Mga Bagong Tampok:
    • Ang mga bagong quotas ay naidagdag upang limitahan ang mga query na ipinadala ng recursive resolvers sa mga awtorisadong server na nakakaranas ng mga pag-atake sa pagtanggi sa serbisyo. Kapag naka-configure, ang mga opsyon na ito ay maaaring parehong mabawasan ang pinsala na ginawa sa mga awtorisadong server at maiwasan din ang kakulangan ng mapagkukunan na maaaring maranasan ng recursives kapag ginagamit ang mga ito bilang isang sasakyan para sa gayong pag-atake. TALA: Ang mga opsyon na ito ay hindi magagamit sa pamamagitan ng default; gamitin ang i-configure - maaari-fetchlimit upang isama ang mga ito sa build. Ang mga fetches-per-server ay naglilimita sa bilang ng mga sabay-sabay na mga query na maaaring ipadala sa anumang nag-iisang awtorisadong server. Ang naka-configure na halaga ay panimulang punto; ito ay awtomatikong inaayos pababa kung ang server ay bahagyang o ganap na di-tumutugon. Ang algorithm na ginamit upang ayusin ang quota ay maaaring i-configure sa pamamagitan ng fetch-quota-params na opsyon. Ang mga fetch-per-zone ay naglilimita sa bilang ng mga sabay-sabay na mga query na maaaring maipadala para sa mga pangalan sa loob ng iisang domain. (Tandaan: Hindi tulad ng "fetches-per-server", ang halaga na ito ay hindi self-tuning.) Ang mga istatistika ng counter ay naidagdag upang masubaybayan ang bilang ng mga query na apektado ng mga quotas na ito.

    • Maaari na ngayong gamitin ang <+> dig + ednsflags upang itakda ang mga paulit-ulit na flag ng EDNS sa mga kahilingan sa DNS.
    • dig + [hindi] ednsnegotiation ay maaari na ngayong magamit paganahin / huwag paganahin ang pag-aayos ng bersyon ng EDNS.
    • Magagamit na ngayon ang isang --enable-querytrace na switch upang paganahin ang napaka-verbose query tracelogging. Ang opsyon na ito ay maaari lamang itakda sa oras ng pag-compile. Ang opsyon na ito ay may negatibong epekto sa pagganap at dapat gamitin lamang para sa pag-debug.
    • Mga Pagbabago sa Tampok:
    • Ang mga malalaking pagbabago sa mga inline na pag-sign ay dapat na mas kaunting nakakagambala. Ang lagda henerasyon ay tapos na ngayon incrementally; ang bilang ng mga lagda na nabuo sa bawat kabuuan ay kinokontrol ng "sig-signing-signature number;". [RT # 37927]
    • Gumagamit ngayon ng extension ng SIT extension ang EDNS COOKIE na code ng opsyon na punto (10) at ipinapakita bilang "cookie:". Ang mga umiiral na direktoryo named.conf; Ang "request-sit", "lihim ng pag-iimbak" at "nosit-udp-size" ay balido pa rin at papalitan ng "send-cookie", "cookie-secret" at "nocookie-udp-size" sa BIND 9.11 . Ang umiiral na direktibong "+ umupo" na dig ay wasto at mapapalitan ng "+ cookie" sa BIND 9.11.
    • Kapag sinubukan muli ang isang query sa pamamagitan ng TCP dahil sa pinalabas na ang unang sagot, ipapadala na ngayon ng tama ang tamang COOKIE na ibinalik ng server sa naunang tugon. [RT # 39047]
    • Ang pagkuha ng lokal na range ng port mula sa net.ipv4.ip_local_port_range sa Linux ay sinusuportahan na ngayon.
    • Mga pangalan ng Active Directory ng form na gc._msdcs. tinatanggap na ngayon bilang wastong mga hostname kapag ginagamit ang opsyon sa check-name. ay limitado pa rin sa mga titik, numero at mga gitling.
    • Ang mga pangalan na naglalaman ng rich text ay tinanggap na ngayon bilang wastong mga hostname sa mga tala ng PTR sa DNS-SD reverse lookup zone, tulad ng tinukoy sa RFC 6763. [RT # 37889]
    • Pag-aayos ng Bug:
    • Ang mga pag-load ng mga asynchronous zone ay hindi naaayos nang tama kapag na-load ang zone load; ito ay maaaring mag-trigger ng pag-crash sa zt.c. [RT # 37573]
    • Ang isang lahi sa panahon ng pag-shutdown o reconfiguration ay maaaring maging sanhi ng kabiguan ng assertion sa mem.c. [RT # 38979]
    • Ang ilang mga sagot sa mga pagpipilian sa pag-format ay hindi gumagana nang wasto gamit ang dig + maikli. [RT # 39291]
    • Ang mga rekord ng malformed ng ilang mga uri, kabilang ang NSAP at UNSPEC, ay maaaring magpalitaw ng mga pagkabigo ng assertion kapag naglo-load ng mga file zone ng teksto. [RT # 40274] [RT # 40285]
    • Fixed isang posibleng pag-crash sa ratelimiter.c na sanhi ng NOTIFY na mga mensahe na inalis mula sa maling rate queue limiter. [RT # 40350]
    • Ang default na rrset-order ng random ay hindi pa naaangkop. [RT # 40456]
    • BADVERS na mga tugon mula sa mga sirang awtorisadong pangalan ng mga server ay hindi pinanghawakan ng tama. [RT # 40427]
    • Maraming mga bug na naayos sa pagpapatupad ng RPZ: + Mga zone ng patakaran na hindi partikular na nangangailangan ng recursion ay maaaring tratuhin na parang ginawa nila; dahil dito, ang pagtatakda ng qname-wait-recurse no; minsan ay hindi epektibo. Naitama na ito. Sa karamihan ng mga pagsasaayos, ang mga pagbabago sa pag-uugali dahil sa pag-aayos na ito ay hindi nakikita. [RT # 39229] + Maaaring mag-crash ang server kung na-update ang mga zone ng patakaran (hal. Sa pamamagitan ng rndc reload o isang papasok na paglilipat ng zone) habang patuloy pa rin ang pagpoproseso ng RPZ para sa isang aktibong query. [RT # 39415] + Sa mga server na may isa o higit pang mga zone ng patakaran na naka-configure bilang mga alipin, kung na-update ang isang zone ng patakaran sa panahon ng regular na operasyon (sa halip na sa startup) gamit ang buong reload ng zone, tulad ng sa pamamagitan ng AXFR, maaaring pahintulutan ng bug ang buod ng RPZ ang data ay mawawalan ng pag-sync, posibleng humahantong sa isang kabiguan ng assertion sa rpz.c kapag ang karagdagang pag-update ng mga update ay ginawa sa zone, tulad ng sa pamamagitan ng IXFR. [RT # 39567] + Maaaring tumutugma ang server ng mas maikli prefix kaysa sa magagamit sa patakaran ng CLIENT-IP, at sa gayon, ang isang hindi inaasahang pagkilos ay maaaring makuha. Naitama na ito. [RT # 39481] + Maaaring mag-crash ang server kung ang isang reload ng isang RPZ zone ay pinasimulan habang ang isa pang reload ng parehong zone ay nasa progreso na.

      [RT # 39649] Maaaring tumugma ang mga pangalan ng query laban sa maling zone ng patakaran kung mayroong mga wildcard record. [RT # 40357]

    Ano ang bago sa bersyon 9.10.4-P3:

    • Pag-aayos ng Seguridad:
    • Ang isang hindi tamang pag-tsek ng hangganan sa OPENPGPKEY rdatatype ay maaaring magpalitaw ng kabiguan ng assertion. Ang lamat na ito ay isiwalat sa CVE-2015-5986. [RT # 40286]
    • Ang isang buffer accounting error ay maaaring magpalitaw ng isang kabiguan ng assertion kapag ang pag-parse ng ilang mga malformed na key ng DNSSEC. Natuklasan na ito ng depekto ni Hanno Bock ng Proyekto ng Malabo, at ibinunyag sa CVE-2015-5722. [RT # 40212]
    • Ang isang espesyal na crafted query ay maaaring magpalitaw ng isang assertion failure sa message.c. Ang lamat na ito ay natuklasan ni Jonathan Foote, at ibinunyag sa CVE-2015-5477. [RT # 40046]
    • Sa mga server na isinaayos upang maisagawa ang pagpapatunay ng DNSSEC, ang isang badyet na kabiguan ay maaaring ma-trigger sa mga sagot mula sa isang espesyal na na-configure na server. Ang lamat na ito ay natuklasan ni Breno Silveira Soares, at ibinunyag sa CVE-2015-4620. [RT # 39795]
    • Mga Bagong Tampok:
    • Ang mga bagong quotas ay naidagdag upang limitahan ang mga query na ipinadala ng recursive resolvers sa mga awtorisadong server na nakakaranas ng mga pag-atake sa pagtanggi sa serbisyo. Kapag naka-configure, ang mga opsyon na ito ay maaaring parehong mabawasan ang pinsala na ginawa sa mga awtorisadong server at maiwasan din ang kakulangan ng mapagkukunan na maaaring maranasan ng recursives kapag ginagamit ang mga ito bilang isang sasakyan para sa gayong pag-atake. TALA: Ang mga opsyon na ito ay hindi magagamit sa pamamagitan ng default; gamitin ang i-configure - maaari-fetchlimit upang isama ang mga ito sa build. Ang mga fetches-per-server ay naglilimita sa bilang ng mga sabay-sabay na mga query na maaaring ipadala sa anumang nag-iisang awtorisadong server. Ang naka-configure na halaga ay panimulang punto; ito ay awtomatikong inaayos pababa kung ang server ay bahagyang o ganap na di-tumutugon. Ang algorithm na ginamit upang ayusin ang quota ay maaaring i-configure sa pamamagitan ng fetch-quota-params na opsyon. Ang mga fetch-per-zone ay naglilimita sa bilang ng mga sabay-sabay na mga query na maaaring maipadala para sa mga pangalan sa loob ng iisang domain. (Tandaan: Hindi tulad ng "fetches-per-server", ang halaga na ito ay hindi self-tuning.) Ang mga istatistika ng counter ay naidagdag upang masubaybayan ang bilang ng mga query na apektado ng mga quotas na ito.

    • Maaari na ngayong gamitin ang <+> dig + ednsflags upang itakda ang mga paulit-ulit na flag ng EDNS sa mga kahilingan sa DNS.
    • dig + [hindi] ednsnegotiation ay maaari na ngayong magamit paganahin / huwag paganahin ang pag-aayos ng bersyon ng EDNS.
    • Magagamit na ngayon ang isang --enable-querytrace na switch upang paganahin ang napaka-verbose query tracelogging. Ang opsyon na ito ay maaari lamang itakda sa oras ng pag-compile. Ang opsyon na ito ay may negatibong epekto sa pagganap at dapat gamitin lamang para sa pag-debug.
    • Mga Pagbabago sa Tampok:
    • Ang mga malalaking pagbabago sa mga inline na pag-sign ay dapat na mas kaunting nakakagambala. Ang lagda henerasyon ay tapos na ngayon incrementally; ang bilang ng mga lagda na nabuo sa bawat kabuuan ay kinokontrol ng "sig-signing-signature number;". [RT # 37927]
    • Gumagamit ngayon ng extension ng SIT extension ang EDNS COOKIE na code ng opsyon na punto (10) at ipinapakita bilang "cookie:". Ang mga umiiral na direktoryo named.conf; Ang "request-sit", "lihim ng pag-iimbak" at "nosit-udp-size" ay balido pa rin at papalitan ng "send-cookie", "cookie-secret" at "nocookie-udp-size" sa BIND 9.11 . Ang umiiral na direktibong "+ umupo" na dig ay wasto at mapapalitan ng "+ cookie" sa BIND 9.11.
    • Kapag sinubukan muli ang isang query sa pamamagitan ng TCP dahil sa pinalabas na ang unang sagot, ipapadala na ngayon ng tama ang tamang COOKIE na ibinalik ng server sa naunang tugon. [RT # 39047]
    • Ang pagkuha ng lokal na range ng port mula sa net.ipv4.ip_local_port_range sa Linux ay sinusuportahan na ngayon.
    • Mga pangalan ng Active Directory ng form na gc._msdcs. tinatanggap na ngayon bilang wastong mga hostname kapag ginagamit ang opsyon sa check-name. ay limitado pa rin sa mga titik, numero at mga gitling.
    • Ang mga pangalan na naglalaman ng rich text ay tinanggap na ngayon bilang wastong mga hostname sa mga tala ng PTR sa DNS-SD reverse lookup zone, tulad ng tinukoy sa RFC 6763. [RT # 37889]
    • Pag-aayos ng Bug:
    • Ang mga pag-load ng mga asynchronous zone ay hindi naaayos nang tama kapag na-load ang zone load; ito ay maaaring mag-trigger ng pag-crash sa zt.c. [RT # 37573]
    • Ang isang lahi sa panahon ng pag-shutdown o reconfiguration ay maaaring maging sanhi ng kabiguan ng assertion sa mem.c. [RT # 38979]
    • Ang ilang mga sagot sa mga pagpipilian sa pag-format ay hindi gumagana nang wasto gamit ang dig + maikli. [RT # 39291]
    • Ang mga rekord ng malformed ng ilang mga uri, kabilang ang NSAP at UNSPEC, ay maaaring magpalitaw ng mga pagkabigo ng assertion kapag naglo-load ng mga file zone ng teksto. [RT # 40274] [RT # 40285]
    • Fixed isang posibleng pag-crash sa ratelimiter.c na sanhi ng NOTIFY na mga mensahe na inalis mula sa maling rate queue limiter. [RT # 40350]
    • Ang default na rrset-order ng random ay hindi pa naaangkop. [RT # 40456]
    • BADVERS na mga tugon mula sa mga sirang awtorisadong pangalan ng mga server ay hindi pinanghawakan ng tama. [RT # 40427]
    • Maraming mga bug na naayos sa pagpapatupad ng RPZ: + Mga zone ng patakaran na hindi partikular na nangangailangan ng recursion ay maaaring tratuhin na parang ginawa nila; dahil dito, ang pagtatakda ng qname-wait-recurse no; minsan ay hindi epektibo. Naitama na ito. Sa karamihan ng mga pagsasaayos, ang mga pagbabago sa pag-uugali dahil sa pag-aayos na ito ay hindi nakikita. [RT # 39229] + Maaaring mag-crash ang server kung na-update ang mga zone ng patakaran (hal. Sa pamamagitan ng rndc reload o isang papasok na paglilipat ng zone) habang patuloy pa rin ang pagpoproseso ng RPZ para sa isang aktibong query. [RT # 39415] + Sa mga server na may isa o higit pang mga zone ng patakaran na naka-configure bilang mga alipin, kung na-update ang isang zone ng patakaran sa panahon ng regular na operasyon (sa halip na sa startup) gamit ang buong reload ng zone, tulad ng sa pamamagitan ng AXFR, maaaring pahintulutan ng bug ang buod ng RPZ ang data ay mawawalan ng pag-sync, posibleng humahantong sa isang kabiguan ng assertion sa rpz.c kapag ang karagdagang pag-update ng mga update ay ginawa sa zone, tulad ng sa pamamagitan ng IXFR. [RT # 39567] + Maaaring tumutugma ang server ng mas maikli prefix kaysa sa magagamit sa patakaran ng CLIENT-IP, at sa gayon, ang isang hindi inaasahang pagkilos ay maaaring makuha. Naitama na ito. [RT # 39481] + Maaaring mag-crash ang server kung ang isang reload ng isang RPZ zone ay pinasimulan habang ang isa pang reload ng parehong zone ay nasa progreso na.[RT # 39649] + Maaaring tumugma ang mga pangalan ng query laban sa maling zone ng patakaran kung mayroong mga wildcard record. [RT # 40357]

    Katulad na software

    hrdns
    hrdns

    14 Apr 15

    ZoneMaker
    ZoneMaker

    3 Jun 15

    xbaydns
    xbaydns

    3 Jun 15

    mdnsbrowser
    mdnsbrowser

    12 May 15

    Mga komento sa BIND

    Mga Komento hindi natagpuan
    Magdagdag ng komento
    I-sa mga imahe!