これは、悪意のある正規表現は、LinuxおよびUNIXシステムでは、オープンソースのBIND DNSサーバのサービス拒否を引き起こす可能性があることが明らかにされている。
BINDのlibdnsを使用して、他のプログラムでも同じ攻撃に対して潜在的に脆弱である。
致命的なバグは、攻撃者が感染マシン上で使用可能なすべてのメモリを使用して、デーモンにつながるというプロセスによって、過度のメモリ消費を引き起こすことができ、これは、BINDのクラッシュにつながると有害に同じサーバー上で実行されている他のサービスに影響を及ぼす可能性 >問題は、CVE-2013から2266として報告され、BINDだけのLinuxとUnixのバージョンに影響されている - 欠陥は、プログラムのバージョンのWindowsには存在しません。
脆弱なバージョンは、9.7.x、9.8.0に9.8.5b1およびBINDの9.9.0へ9.9.3b1が含まれています。
前9.7.0をバインドするバージョンは脆弱ではありません。
BIND 10のいずれか影響はありませんBINDの

固定バージョンは、BINDとしてリリースされた9.9.2-P2および9.8.4-P2、BIND 9.7が既に寿命に達しました。
とはもはや維持されています。
BINDのlibdnsライブラリを使用するアプリケーションにも影響されており、可能な限り迅速にアップデートする必要があります。
回避策として、開発者が無効になって正規表現機能を持つlibdnsをコンパイルすることができます。
BINDを維持

インターネットシステムズコンソーシアム(ISC)、欠陥を悪用するのは非常に難しいことではありませんし、保証するために指定されたサーバの所有者による迅速な行動を推奨することを指摘している彼らのシステムは影響を受けないこと。

(FAB)