-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-07-10 a las 11:20 +0200, Camaleón escribió:
Hola,
Cuando un problema de este tipo sale en las noticias, es que debe ser gordo :-P
Ayer escuché en varios medios de comunicación un fallo en el protocolo dns y por lo poco que entendí (decían muchas vaguedades, pero nada claro) parecía un error generalizado. Buscando más datos sobre el tema, encuentro los informes:
Multiple Vendors DNS Spoofing Vulnerability http://isc.dshield.org/diary.html?storyid=4687
No lo pillo.
CVE-2008-1447 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447
Está en estado "candidate" desde marzo (Assigned (20080321)). No lo han tomado en serio - si es que leo correctamente lo que pone.
Pero no he visto de momento ninguna actualización para suse :-?
P.S. Parece que los fallos de "flojera entrópica" no sólo afectan a Debian... ¿a quién "sacrificamos" ahora? >:-) (es broma)
Lo que entiendo quieren decir es que alguien puede pasar respuestas haciendose pasar por el DNS al que has preguntado, para lo cual tienen primero que saber a qué DNS le has preguntado, o sea, debe estar en la linea, o tirar a boleo. Pero lo mismo que pueden atacar el DNS podrían atacar cualquier otro protocolo que use UDP. El DNS es un poco más fácil, porque cada respuesta ocupa un sólo paquete. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) iD8DBQFIddz5tTMYHG2NR9URAnZsAJ4mFDPHIsuCPoaNlR+RGTFSHvQwbgCfcfhK OebLvbQLTbPhMTs07yZKecc= =jh9/ -----END PGP SIGNATURE-----