Laut einem neuen CERT Advisory enthält der BIND9 des Internet Software Consortium eine Sicherheitslücke, über die sich DNS-Server mittels einer gezielten Denial of Service-Attacke zum Absturz bringen lassen. Davon sind alle gängigen Linux-Distributionen sowie einige Unix-Derivate betroffen. Version 9 mit Fehlern Der Berkley Internet Name Domain Server (BIND) ist eine weit verbreitete DNS-Implementation und weist laut Hersteller ISC in der aktuellen Version 9 eine DoS-Vulnerability auf. Dadurch ist es möglich durch da Absenden bestimmter DNS-Pakete an den Server diesen zum Absturz zu bringen. Doch nicht nur gezielte Attacken auch Routineanfragen speziell von SMTP -Servern können über diese Lücke den BIND ausschalten. Linux und UNIX betroffen Laut CERT betrifft diese Sicherheitslücke alle aktuellen SuSE-Produkte, Red Hat Linux 7.x, Mandrake 8.x, Caldera OpenUnix und HP-UX. Anfällig sollen auch FreeBSD und NetBSD sein, sofern der entsprechende Port installiert wurde. Betriebssysteme, mit älteren BIND-Versionen oder eigenen DNS-Implementationen sind sicher.(red)