<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/">
<channel>
<image>
<link>https://www.root.cz/</link>
<title>Root.cz</title>
<url>https://i.iinfo.cz/r/rss-88x31.gif</url>
<width>88</width>
<height>31</height>
</image>
<title>Root.cz - zprávičky s tématem BIND</title>
<link>https://www.root.cz/n/bind/</link>
<description>Root.cz - informace nejen ze světa Linuxu</description>
<language>cs</language>
<pubDate>Thu, 23 Oct 2025 07:19:09 GMT</pubDate>
<item>
<title>BIND a Unbound jsou náchylné k otrávení keše pro DNS</title>
<link>https://www.root.cz/zpravicky/bind-a-unbound-jsou-nachylne-k-otraveni-kese-pro-dns/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Tvůrci DNS serveru BIND varují uživatele před zranitelnostmi, které umožňují útočníkům otrávit mezipaměť výsledků a přesměrovat uživatele na &amp;#353;kodlivé stránky, které mohou být k nerozeznání od těch skutečných. Zranitelnosti jsou označeny jako CVE-2025&amp;#8211;40778 a CVE-2025&amp;#8211;40780, obě mají stupeň závažnosti 8,6 a jsou způsobeny nedokonalostí při generování pseudonáhodných čísel.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Thu, 23 Oct 2025 07:19:09 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/475/sad-dns-1.jpg" length='28279' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-49824</guid>


</item>
<item>
<title>Ondřej Surý ve vedení pracovní skupiny DNSOP při IETF</title>
<link>https://www.root.cz/zpravicky/ondrej-sury-ve-vedeni-pracovni-skupiny-dnsop-pri-ietf/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Ondřej Surý byl jmenován do vedení pracovní skupiny DNSOP (DNS Operations) při IETF (Internet Engineering Task Force). Ondřej je dlouholetým odborníkem na DNS, přiná&amp;#353;í do této role rozsáhlé zku&amp;#353;enosti a hluboké znalosti v oblasti síťových protokolů a operačních aspektů DNS. Podílel se na vývoji serveru Knot DNS a dnes vede vývoj serveru BIND.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Wed, 23 Apr 2025 06:14:55 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/424/ondrej-sury.jpg" length='25218' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-47799</guid>


</item>
<item>
<title>Zranitelnosti v serveru BIND mohou vést k vyřazení služby</title>
<link>https://www.root.cz/zpravicky/zranitelnosti-v-serveru-bind-mohou-vest-k-vyrazeni-sluzby/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Internet Systems Consortium (ISC) vydalo záplaty, které ře&amp;#353;í několik bezpečnostních chyb v populárním DNS serveru BIND 9 (Berkeley Internet Name Domain). Chyby mohou být útočníky zneužity k vyřazení služby (DoS). Jde celkem o čtyři bezpečnostní chyby, v&amp;#353;echny s hodnocením CVSS na 7,5: CVE-2024&amp;#8211;4076, CVE-2024&amp;#8211;1975, CVE-2024&amp;#8211;1737 a CVE-2024&amp;#8211;0760.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Thu, 25 Jul 2024 10:28:28 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/530/bind-9.jpg" length='21360' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-46210</guid>


</item>
<item>
<title>DNS resolvery hromadně opravují bezpečnostní chybu</title>
<link>https://www.root.cz/zpravicky/dns-resolvery-hromadne-opravuji-bezpecnostni-chybu/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Včera byly veřejně vydány záplaty pro DNS resolvery BIND, Unbound, PowerDNS, Knot Resolver i dnsmasq. V&amp;#353;echny opravují implementační problém v DNSSEC validátoru, který útočníkům umožňoval zahltit CPU resolveru.</description>

<author>redakce@root.cz (Root.cz: Petr Špaček)</author>
<pubDate>Wed, 14 Feb 2024 19:35:39 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/375/dns-1.jpg" length='29968' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-45628</guid>


</item>
<item>
<title>DNS server BIND 9 prošel bezpečnostním auditem</title>
<link>https://www.root.cz/zpravicky/dns-server-bind-9-prosel-bezpecnostnim-auditem/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Německá společnost X41 D-Sec provedla bezpečnostní audit zdrojového kódu DNS serveru BIND 9. K dispozici je téměř stostránková zpráva ve formátu PDF. Zdrojový kód zkontrolovali bezpečnostní experti Eric Sesterhenn a Markus Vervier s využitím manuální kontroly kódu, nástrojů pro analýzu kódu a vlastního fuzzingu. Zaměřili se na základní komponenty napsané v jazyce C běžící na 64bitovém Linuxu.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Wed, 14 Feb 2024 08:21:22 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/530/bind-9.jpg" length='21360' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-45625</guid>


</item>
<item>
<title>Katalogové zóny v DNS standardizovány jako RFC</title>
<link>https://www.root.cz/zpravicky/katalogove-zony-v-dns-standardizovany-jako-rfc/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Katalogové zóny v DNS umožňují synchronizovat množinu nakonfigurovaných zón napříč autoritativními servery. Konfigurace serveru je serializována do běžného formátu zóny a k její úplné (AXFR) nebo inkrementální (IXFR) synchronizaci jsou použity zavedené rutiny zónového transferu. Obsah katalogové zóny by měl být neveřejný a sdílený jen mezi autoritativními servery.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Tue, 25 Jul 2023 08:45:57 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/375/dns-1.jpg" length='29968' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-44953</guid>


</item>
<item>
<title>Zranitelnosti v BIND 9 umožňují DoS, aktualizujte</title>
<link>https://www.root.cz/zpravicky/zranitelnosti-v-bind-9-umoznuji-dos-aktualizujte/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Zřejmě nejpoužívaněj&amp;#353;í DNS server BIND (Berkeley Internet Name Domain) ve verzi 9 má několik závažných zranitelností, které umožňují DoS. Program buď spadne, nebo naplní dostupnou paměť.</description>

<author>redakce@root.cz (Root.cz: Jan Fikar)</author>
<pubDate>Mon, 30 Jan 2023 09:43:25 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/444/internet-systems-consortium-isc-logo.jpg" length='29333' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-44416</guid>


</item>
<item>
<title>DNS server BIND přináší QNAME minimizaci a mirror kořenové zóny</title>
<link>https://www.root.cz/zpravicky/dns-server-bind-prinasi-qname-minimizaci-a-mirror-korenove-zony/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Internet Systems Consortium vydalo čtyři údržbová vydání DNS serveru BIND &amp;#8211; 9.9.13, 9.10.8, 9.11.4 a 9.12.2. V řadách 9.9 a 9.10 se jedná o vydání poslední, jejich podpora končí s vydáním těchto posledních verzí. Řada 9.11 je označena jako Extended Support Version a bude podporována až do roku 2021. Řada 9.12 je poslední stabilní verze a bude podporována až do vydání následující stabilní verze 9.14.</description>

<author>redakce@root.cz (Root.cz: Ondřej Surý)</author>
<pubDate>Wed, 11 Jul 2018 16:20:40 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/32/ilustracni-obrazek.jpg" length='211516' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-38703</guid>


</item>
<item>
<title>BIND má chybu, která umožňuje server vzdáleně shodit</title>
<link>https://www.root.cz/zpravicky/bind-ma-chybu-ktera-umoznuje-server-vzdalene-shodit/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>DNS server BIND má vážnou bezpečnostní chybu, která dovoluje útočníkovi na dálku server shodit a tím způsobit DOS. Chyba označená jako CVE-2017&amp;#8211;3135 se nachází ve verzi 9.8.8, v&amp;#353;ech vydáních 9.9 počínaje 9.9.3 a v&amp;#353;ech verzích v řadě 9.10 a 9.11.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Mon, 13 Feb 2017 09:48:51 GMT</pubDate>

<guid isPermaLink="false">www.root.cz-actuality-36391</guid>


</item>
<item>
<title>0-day zranitelnost v Bind 9</title>
<link>https://www.root.cz/zpravicky/0-day-zranitelnost-v-bind-9/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Nově objevená zranitelnost v Bind 9 (CVE-2013&amp;#8211;4854) umožňuje pomocí malformovaných dat shodit DNS server Bind 9.7 a vy&amp;#353;&amp;#353;í.</description>

<author>redakce@root.cz (Root.cz: Ondřej Surý)</author>
<pubDate>Sun, 28 Jul 2013 07:53:09 GMT</pubDate>

<guid isPermaLink="false">www.root.cz-actuality-29383</guid>


</item>
<item>
<title>Chyba v serveru BIND 9 ohrožuje bezpečnost DNS</title>
<link>https://www.root.cz/zpravicky/chyba-v-serveru-bind-9-ohrozuje-bezpecnost-dns/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Podle americké organizace ISC je díky speciálně vytvořené DNS zprávě možné &amp;#8222;shodit&amp;#8220; vybrané verze DNS serverů BIND 9. Nalezená chyba v postižených verzích BINDu 9 umožňuje útočníkovi vzdáleně ukončit proces named. Tato chyba ovlivňuje rekurzivní i autoritativní servery. Defekt se ve zdrojovém kódu nachází na takovém místě, které nedovoluje ochránit server BIND 9 pomocí seznamů přístupových práv (ACL), konfigurace v named.conf, ani vypnutím některých funkcí při kompilaci či spu&amp;#353;tění procesu named.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Wed, 06 Jul 2011 16:13:53 GMT</pubDate>

<guid isPermaLink="false">www.root.cz-actuality-24551</guid>


</item>
<item>
<title>CZ.NIC přispívá k vývoji nejnovější verze systému BIND</title>
<link>https://www.root.cz/zpravicky/cz-nic-prispiva-k-vyvoji-nejnovejsi-verze-systemu-bind/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Nejnověj&amp;#353;í verze systému BIND, který v současnosti představuje nejpoužívaněj&amp;#353;í softwarové ře&amp;#353;ení pro provoz DNS serverů, vznikne i za přispění sdružení CZ.NIC.</description>

<author>redakce@root.cz (Root.cz: Kamil Pošvic)</author>
<pubDate>Tue, 22 Mar 2011 10:27:13 GMT</pubDate>

<guid isPermaLink="false">www.root.cz-actuality-23854</guid>


</item>
<item>
<title>Bezpečnostní chyba v DNS serveru Bind způsobující deadlock</title>
<link>https://www.root.cz/zpravicky/bezpecnostni-chyba-v-dns-serveru-bind-zpusobujici-deadlock/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>V DNS serveru Bind byla nalezena chyba, která za určitých okolností může způsobit, že server přestane odpovídat na požadavky. Týká se to jen instalací, které běží ve více vláknech. Při transferu zóny pomocí IXFR se objeví krátké časové okno, při kterém může být přes správný dotaz vyvolán deadlock a server přestane odpovídat. Problém ře&amp;#353;í poslední verze 9.7.3.</description>

<author>redakce@root.cz (Root.cz: Adam Štrauch)</author>
<pubDate>Thu, 24 Feb 2011 16:05:51 GMT</pubDate>

<guid isPermaLink="false">www.root.cz-actuality-23683</guid>


</item>
<item>
<title>První verze BIND 10 vydána pro testování</title>
<link>https://www.root.cz/zpravicky/prvni-verze-bind-10-vydana-pro-testovani/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Projekt BIND 10 slaví první rok a vývojáři při této příležitosti vydali první testovací verzi. V současné době není software je&amp;#353;tě vůbec určen pro nasazení v produkčním prostředí a připravit jej na tuto úlohu bude podle vývojářů je&amp;#353;tě pěkných pár let trvat. Pokud vás ale vývoj zajímá, můžete BIND 10 vyzkou&amp;#353;et.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Wed, 24 Mar 2010 16:11:00 GMT</pubDate>

<guid isPermaLink="false">www.root.cz-actuality-21417</guid>


</item>
<item>
<title>Bezpečnostní chyba v Bind9, vzdálený DoS</title>
<link>https://www.root.cz/zpravicky/bezpecnostni-chyba-v-bind9-vzdaleny-dos/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Micha Krause objevil bezpečnostní chybu, která se projevuje ve v&amp;#353;ech verzích DNS serveru Bind9. Pomocí speciálně vytvořené DNS zprávy lze ukončit chod DNS serveru, který je autoritativní alespoň pro jednu zónu. Viz. původní hlá&amp;#353;ení a bezpečnostní upozornění od ISC. Aktualizujte co nejrychleji na nejnověj&amp;#353;í verzi. Společně s chybou byl zveřejněn i kód exploitu.</description>

<author>redakce@root.cz (Root.cz: Ondřej Surý)</author>
<pubDate>Wed, 29 Jul 2009 07:12:03 GMT</pubDate>

<guid isPermaLink="false">www.root.cz-actuality-19689</guid>


</item>
<item>
<title>Unbound: DNS server útočí na pozice BIND</title>
<link>https://www.root.cz/zpravicky/unbound-dns-server-utoci-na-pozice-bind/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Čtyři společnosti vedené nizozemskou neziskovou organizací NLnet Labs představily nový svobodný DNS server Unbound. Celý projekt je sponzorován například VeriSign a cílem je nabídnout otevřený komplexní DNS server, který by měl být přímou konkurencí známého serveru BIND.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Wed, 21 May 2008 12:23:00 GMT</pubDate>

<guid isPermaLink="false">www.root.cz-actuality-17032</guid>


</item>
<item>
<title>Koordinátor BINDu končí</title>
<link>https://www.root.cz/zpravicky/koordinator-bindu-konci/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Paul Vixie opou&amp;#353;tí post koordinátora projektu BIND. Více informací na sendmail.net.</description>

<author>redakce@root.cz (Root.cz: Redakce)</author>
<pubDate>Mon, 15 Nov 1999 23:00:00 GMT</pubDate>

<guid isPermaLink="false">www.root.cz-actuality-565</guid>


</item>
</channel>
</rss>