Los investigadores de seguridad de la Universidad de California y de la Universidad de Tsinghua han identificado una nueva variante de los ataques de envenenamiento de la memoria caché del DNS llamada SADDNS ("Side-channel AttackeD DNS") debido al ataque de canal lateral recientemente identificado contra las respuestas de la ICMP. Esta reaparición del ataque de envenenamiento del caché del DNS permite a los atacantes remotos fingir ser diferentes hosts, si su host es accesible desde Internet, lo que permite a la persona en el medio contra la comunicación cifrada o la entrega de software. SUSE está entregando actualizaciones del kernel de Linux para mitigar nuevamente el ataque a SADDNS. SUSE también recomienda el uso de DNSSEC, que en general evita este tipo de ataque. SADDNS, aunque potencialmente grave para los sistemas sin parches, representa poco peligro para aquellos que mantienen su producto SUSE parcheado y actualizado. Estamos publicando correcciones y actualizaciones para todas las versiones afectadas, eliminando el potencial de interrupción. Si tiene alguna pregunta o duda, póngase en contacto con su contacto de SUSE. La seguridad y la fiabilidad siguen siendo las principales prioridades de SUSE, ya que son las más importantes para nuestros clientes y socios. Y, como siempre, los clientes y socios son lo primero. https://www.suse.com/c/suse-releases-fix-for-saddns-vulnerability/ -- USA LINUX OPENSUSE QUE ES SOFTWARE LIBRE, NO NECESITAS PIRATEAR NADA Y NI TE VAS A PREOCUPAR MAS POR LOS VIRUS Y SPYWARES: http://www.opensuse.org/es/ Puedes visitar mi blog en: http://jerbes.blogspot.com.ar/