BIND

সফটওয়্যার স্ক্রিনশট:
BIND
সফটওয়্যার বিবরণ:
সংস্করণ: 9.11.2-P1 আপডেট
তারিখ আপলোড: 20 Jan 18
ডেভেলপার: ISC Software
লাইসেন্স: বিনামূল্যে
জনপ্রিয়তা: 47

Rating: 4.0/5 (Total Votes: 1)

BIND (বার্কলে ইন্টারনেট নাম ডোমেন) একটি কমান্ড-লাইন ইউনিক্স সফ্টওয়্যার যা ডোমেন নাম সিস্টেম (DNS) প্রোটোকলগুলির একটি ওপেন সোর্স বাস্তবায়ন বিতরণ করে। এটি একটি রিসার্ভার লাইব্রেরি, একটি সার্ভার / ডেমন যার নাম `নামক ', সেইসাথে সফ্টওয়্যার টুলগুলির জন্য এবং ডিএনএস সার্ভারগুলির যথাযথ অপারেশন যাচাইয়ের জন্য গঠিত।

মূলত বার্কলে বিশ্ববিদ্যালয়ের ইউনিভার্সিটি অব লিভিং এ লেখা হয়েছিল, সান মাইক্রোসিস্টেমস, এইচপি, কম্প্যাক, আইবিএম, সিলিকন গ্রাফিক্স, নেটওয়ার্ক অ্যাসোসিয়েটস, মার্কিন ডিফেন্স ইনফরমেশন সিস্টেম এজেন্সি, ইউএসএনএক্স এসোসিয়েশন, প্রসেস সফ্টওয়্যার কর্পোরেশন, নোমিনাম, এবং স্টিকটিং এনএলএনেট এবং ndash; এনএলএনেট ফাউন্ডেশন।


কি & rsquo অন্তর্ভুক্ত?

যেমন উল্লিখিত, বিআইএনডি একটি ডোমেন নাম সিস্টেম সার্ভার, সার্ভার পরীক্ষার জন্য একটি ডোমেন নাম সিস্টেম রিসালোভর লাইব্রেরি এবং সফটওয়্যার সরঞ্জাম গঠিত। ডিএনএস সার্ভার বাস্তবায়নকারী সমস্ত ডিস্ট্রিবিউশনের প্রোটোকল মানগুলিতে বর্ণিত নিয়ম ব্যবহার করে প্রাপ্ত সমস্ত প্রশ্নের উত্তর দেওয়ার দায়িত্বে থাকলে, DNS সমাধানকারী লাইব্রেরী ডোমেন নামগুলির বিষয়ে প্রশ্নগুলির সমাধান করে।

সমর্থিত অপারেটিং সিস্টেম

BIND বিশেষভাবে জিএনইউ / লিনাক্স প্ল্যাটফর্মের জন্য ডিজাইন করা হয়েছে এবং ডেবিয়ান, উবুন্টু, আর্কিটেকচার লিনাক্স, ফেডোরা, সেন্টোস, রেড হ্যাট এন্টারপ্রাইজ লিনাক্স, স্ল্যাকওয়্যার, জেনুই, ওপেনসুএসইএস, মাজিয়া, এবং আরও অনেক কিছু. এটি উভয় 32-বিট এবং 64-বিট নির্দেশের সেট আর্কিটেকচার সমর্থন করে।

এই প্রকল্পটি একটি একক, সার্বজনীন টর্বল হিসাবে বিতরণ করা হয় যা BIND এর সোর্স কোড সহ ব্যবহারকারীদের তাদের হার্ডওয়্যার প্ল্যাটফর্ম এবং অপারেটিং সিস্টেম (সমর্থিত অপারেটিং সিস্টেম ও আর্কিটেকচারের জন্য উপরে দেখুন) এর জন্য সফ্টওয়্যারটি অপ্টিমাইজ করার অনুমতি দেয়।

নতুন কী আছে এই রিলিজে:

  • nxdomain- এর পুনর্নির্দেশনা বৈশিষ্ট্যের একটি কোডিং ত্রুটিটি একটি ব্যর্থতার কারণ হতে পারে, যদি পুনর্নির্দেশনা নামস্থান একটি স্থানীয় কর্তৃপক্ষ তথ্য উত্স যেমন স্থানীয় অঞ্চল বা একটি DLZ পরিবর্তে পুনরাবৃত্তিমূলক অনুসন্ধানের পরিবর্তে পরিবেশিত হয়। এই ত্রুটি CVE-2016-9778 প্রকাশ করা হয়। [আরটি # 43837]
  • নামধারী কর্তৃপক্ষ কর্তৃপক্ষের দাবী করা যেগুলি RRSIGs নিখোঁজ ছিল তাদের ব্যর্থতার ব্যর্থতার কারণ এই ত্রুটি CVE-2016-9444 এ প্রকাশ করা হয়। [আরটি # 43632]
  • নাম্বারটি এমন কিছু প্রতিক্রিয়া প্রকাশ করে যেখানে র্যাশএসআইএসি রেকর্ডগুলি ঢোকানো হয়েছে অনুরোধকৃত তথ্য ব্যতীত ফেরত পাঠায় যার ফলে একটি ব্যর্থতার ব্যর্থতা ঘটে। এই ত্রুটি CVE-2016-9147 প্রকাশ করা হয়। [আরটি # 43548]
  • একটি শ্রেণী বিজয়ের সময় কোনও দাবির ব্যর্থতার ট্রিগার করতে পারে TKEY রেকর্ড ক্যাশে ভুল করার চেষ্টা করা ভুল। এই ত্রুটি CVE-2016-9131 প্রকাশ করা হয়। [RT # 43522]
  • একটি প্রতিক্রিয়া প্রক্রিয়াকরণের সময় যুক্তিগুলি চালু করা সম্ভব ছিল। এই ত্রুটি CVE-2016-8864 এ প্রকাশ করা হয়। [RT # 43465]

নতুন কি কি সংস্করণ 9.11.2:

  • nxdomain- এর পুনর্নির্দেশনা বৈশিষ্ট্যের একটি কোডিং ত্রুটিটি একটি ব্যর্থতার কারণ হতে পারে, যদি পুনর্নির্দেশনা নামস্থান একটি স্থানীয় কর্তৃপক্ষ তথ্য উত্স যেমন স্থানীয় অঞ্চল বা একটি DLZ পরিবর্তে পুনরাবৃত্তিমূলক অনুসন্ধানের পরিবর্তে পরিবেশিত হয়। এই ত্রুটি CVE-2016-9778 প্রকাশ করা হয়। [আরটি # 43837]
  • নামধারী কর্তৃপক্ষ কর্তৃপক্ষের দাবী করা যেগুলি RRSIGs নিখোঁজ ছিল তাদের ব্যর্থতার ব্যর্থতার কারণ এই ত্রুটি CVE-2016-9444 এ প্রকাশ করা হয়। [আরটি # 43632]
  • নাম্বারটি এমন কিছু প্রতিক্রিয়া প্রকাশ করে যেখানে র্যাশএসআইএসি রেকর্ডগুলি ঢোকানো হয়েছে অনুরোধকৃত তথ্য ব্যতীত ফেরত পাঠায় যার ফলে একটি ব্যর্থতার ব্যর্থতা ঘটে। এই ত্রুটি CVE-2016-9147 প্রকাশ করা হয়। [আরটি # 43548]
  • একটি শ্রেণী বিজয়ের সময় কোনও দাবির ব্যর্থতার ট্রিগার করতে পারে TKEY রেকর্ড ক্যাশে ভুল করার চেষ্টা করা ভুল। এই ত্রুটি CVE-2016-9131 প্রকাশ করা হয়। [RT # 43522]
  • একটি প্রতিক্রিয়া প্রক্রিয়াকরণের সময় যুক্তিগুলি চালু করা সম্ভব ছিল। এই ত্রুটি CVE-2016-8864 এ প্রকাশ করা হয়। [RT # 43465]

নতুন কি আছে সংস্করণে 9.11.1-P3:

  • nxdomain- এর পুনর্নির্দেশনা বৈশিষ্ট্যের একটি কোডিং ত্রুটিটি একটি ব্যর্থতার কারণ হতে পারে, যদি পুনর্নির্দেশনা নামস্থান একটি স্থানীয় কর্তৃপক্ষ তথ্য উত্স যেমন স্থানীয় অঞ্চল বা একটি DLZ পরিবর্তে পুনরাবৃত্তিমূলক অনুসন্ধানের পরিবর্তে পরিবেশিত হয়। এই ত্রুটি CVE-2016-9778 প্রকাশ করা হয়। [আরটি # 43837]
  • নামধারী কর্তৃপক্ষ কর্তৃপক্ষের দাবী করা যেগুলি RRSIGs নিখোঁজ ছিল তাদের ব্যর্থতার ব্যর্থতার কারণ এই ত্রুটি CVE-2016-9444 এ প্রকাশ করা হয়। [আরটি # 43632]
  • নাম্বারটি এমন কিছু প্রতিক্রিয়া প্রকাশ করে যেখানে র্যাশএসআইএসি রেকর্ডগুলি ঢোকানো হয়েছে অনুরোধকৃত তথ্য ব্যতীত ফেরত পাঠায় যার ফলে একটি ব্যর্থতার ব্যর্থতা ঘটে। এই ত্রুটি CVE-2016-9147 প্রকাশ করা হয়। [আরটি # 43548]
  • একটি শ্রেণী বিজয়ের সময় কোনও দাবির ব্যর্থতার ট্রিগার করতে পারে TKEY রেকর্ড ক্যাশে ভুল করার চেষ্টা করা ভুল। এই ত্রুটি CVE-2016-9131 প্রকাশ করা হয়। [RT # 43522]
  • একটি প্রতিক্রিয়া প্রক্রিয়াকরণের সময় যুক্তিগুলি চালু করা সম্ভব ছিল। এই ত্রুটি CVE-2016-8864 এ প্রকাশ করা হয়। [RT # 43465]

নতুন কি আছে 9.11.1-P1 সংস্করণে:

  • nxdomain- এর পুনর্নির্দেশনা বৈশিষ্ট্যের একটি কোডিং ত্রুটিটি একটি ব্যর্থতার কারণ হতে পারে, যদি পুনর্নির্দেশনা নামস্থান একটি স্থানীয় কর্তৃপক্ষ তথ্য উত্স যেমন স্থানীয় অঞ্চল বা একটি DLZ পরিবর্তে পুনরাবৃত্তিমূলক অনুসন্ধানের পরিবর্তে পরিবেশিত হয়। এই ত্রুটি CVE-2016-9778 প্রকাশ করা হয়। [আরটি # 43837]
  • নামধারী কর্তৃপক্ষ কর্তৃপক্ষের দাবী করা যেগুলি RRSIGs নিখোঁজ ছিল তাদের ব্যর্থতার ব্যর্থতার কারণ এই ত্রুটি CVE-2016-9444 এ প্রকাশ করা হয়। [আরটি # 43632]
  • নাম্বারটি এমন কিছু প্রতিক্রিয়া প্রকাশ করে যেখানে র্যাশএসআইএসি রেকর্ডগুলি ঢোকানো হয়েছে অনুরোধকৃত তথ্য ব্যতীত ফেরত পাঠায় যার ফলে একটি ব্যর্থতার ব্যর্থতা ঘটে। এই ত্রুটি CVE-2016-9147 প্রকাশ করা হয়। [আরটি # 43548]
  • একটি শ্রেণী বিজয়ের সময় কোনও দাবির ব্যর্থতার ট্রিগার করতে পারে TKEY রেকর্ড ক্যাশে ভুল করার চেষ্টা করা ভুল। এই ত্রুটি CVE-2016-9131 প্রকাশ করা হয়। [RT # 43522]
  • একটি প্রতিক্রিয়া প্রক্রিয়াকরণের সময় যুক্তিগুলি চালু করা সম্ভব ছিল। এই ত্রুটি CVE-2016-8864 এ প্রকাশ করা হয়। [RT # 43465]

নতুন কি আছে সংস্করণ 9.11.1:

  • nxdomain- এর পুনর্নির্দেশনা বৈশিষ্ট্যের একটি কোডিং ত্রুটিটি একটি ব্যর্থতার কারণ হতে পারে, যদি পুনর্নির্দেশনা নামস্থান একটি স্থানীয় কর্তৃপক্ষ তথ্য উত্স যেমন স্থানীয় অঞ্চল বা একটি DLZ পরিবর্তে পুনরাবৃত্তিমূলক অনুসন্ধানের পরিবর্তে পরিবেশিত হয়। এই ত্রুটি CVE-2016-9778 প্রকাশ করা হয়। [আরটি # 43837]
  • নামধারী কর্তৃপক্ষ কর্তৃপক্ষের দাবী করা যেগুলি RRSIGs নিখোঁজ ছিল তাদের ব্যর্থতার ব্যর্থতার কারণ এই ত্রুটি CVE-2016-9444 এ প্রকাশ করা হয়। [আরটি # 43632]
  • নাম্বারটি এমন কিছু প্রতিক্রিয়া প্রকাশ করে যেখানে র্যাশএসআইএসি রেকর্ডগুলি ঢোকানো হয়েছে অনুরোধকৃত তথ্য ব্যতীত ফেরত পাঠায় যার ফলে একটি ব্যর্থতার ব্যর্থতা ঘটে। এই ত্রুটি CVE-2016-9147 প্রকাশ করা হয়। [আরটি # 43548]
  • একটি শ্রেণী বিজয়ের সময় কোনও দাবির ব্যর্থতার ট্রিগার করতে পারে TKEY রেকর্ড ক্যাশে ভুল করার চেষ্টা করা ভুল। এই ত্রুটি CVE-2016-9131 প্রকাশ করা হয়। [RT # 43522]
  • একটি প্রতিক্রিয়া প্রক্রিয়াকরণের সময় যুক্তিগুলি চালু করা সম্ভব ছিল। এই ত্রুটি CVE-2016-8864 এ প্রকাশ করা হয়। [RT # 43465]

নতুন কি আছে 9.11.0-P2 সংস্করণে:

যে

  • nxdomain-redirect বৈশিষ্ট্যতে একটি কোডিং ত্রুটিটি একটি ব্যর্থতার কারণ হতে পারে, যদি পুনঃনির্দেশকরণ নামস্থান একটি স্থানীয় অথনৈতিক তথ্য উৎস যেমন স্থানীয় অঞ্চল বা DLZ এর পরিবর্তে পুনরাবৃত্তিমূলক অনুসন্ধানের মাধ্যমে পরিবেশিত হয়। এই ত্রুটি CVE-2016-9778 প্রকাশ করা হয়। [আরটি # 43837]
  • নামধারী কর্তৃপক্ষ কর্তৃপক্ষের দাবী করা যেগুলি RRSIGs নিখোঁজ ছিল তাদের ব্যর্থতার ব্যর্থতার কারণ এই ত্রুটি CVE-2016-9444 এ প্রকাশ করা হয়। [আরটি # 43632]
  • নাম্বারটি এমন কিছু প্রতিক্রিয়া প্রকাশ করে যেখানে র্যাশএসআইএসি রেকর্ডগুলি ঢোকানো হয়েছে অনুরোধকৃত তথ্য ব্যতীত ফেরত পাঠায় যার ফলে একটি ব্যর্থতার ব্যর্থতা ঘটে। এই ত্রুটি CVE-2016-9147 প্রকাশ করা হয়। [আরটি # 43548]
  • একটি শ্রেণী বিজয়ের সময় কোনও দাবির ব্যর্থতার ট্রিগার করতে পারে TKEY রেকর্ড ক্যাশে ভুল করার চেষ্টা করা ভুল। এই ত্রুটি CVE-2016-9131 প্রকাশ করা হয়। [RT # 43522]
  • একটি প্রতিক্রিয়া প্রক্রিয়াকরণের সময় যুক্তিগুলি চালু করা সম্ভব ছিল। এই ত্রুটি CVE-2016-8864 এ প্রকাশ করা হয়। [RT # 43465]

  • নতুন কি আছে সংস্করণ 9.11.0-P1:

  • নিরাপত্তা সমাধান:
  • OPENPGPKEY rdatatype- তে একটি ভুল সীমা চেক একটি দাবি দৃঢ়তা ট্রিগার হতে পারে। এই ত্রুটি CVE-2015-5986 এ প্রকাশ করা হয়। [RT # 40286]
  • নির্দিষ্ট ত্রুটির DNSSEC কীগুলি প্যাড করার সময় একটি বাফার অ্যাকাউন্টিং ত্রুটি একটি দাবি ব্যর্থতা ট্রিগার করতে পারে। Fuzzing প্রকল্পের Hanno Bock দ্বারা এই flaw আবিষ্কৃত হয়, এবং CVE-2015-5722 প্রকাশ করা হয়। [RT # 40212]
  • একটি বিশেষভাবে সাজানো ক্যোয়ারী message.c এ একটি দৃশ্যে ব্যর্থতা ট্রিগার করতে পারে এই ত্রুটিটি জোনাথন ফুটে দ্বারা আবিষ্কৃত হয়, এবং CVE-2015-5477-এ প্রকাশ করা হয়। [RT # 40046]
  • DNSSEC যাচাই করার জন্য কনফিগার সার্ভারে, একটি বিশেষভাবে কনফিগার করা সার্ভার থেকে উত্তরগুলিতে একটি দাবি ব্যর্থতা আরম্ভ করা যেতে পারে। এই ত্রুটিটি ব্রেনো সিলভিরা সোয়ার্স দ্বারা আবিষ্কৃত হয় এবং CVE-2015-4620-এ প্রকাশ করা হয়। [RT # 39795]
  • নতুন বৈশিষ্ট্য:
  • প্রত্যাখ্যানকারী পরিষেবা আক্রমণের আক্রমনের প্রমাণকারী আনুষ্ঠানিক সার্ভারগুলিতে পুনরাবৃত্তিমূলক সমাধানকারীদের পাঠানো প্রশ্নগুলি সীমাবদ্ধ করতে নতুন কোটা যোগ করা হয়েছে। কনফিগার করা হলে, এই বিকল্পগুলি কর্তৃপক্ষের সার্ভারগুলিতে ক্ষতি হ্রাস করতে পারে এবং এই ধরনের আক্রমণের জন্য একটি গাড়ির হিসাবে ব্যবহৃত হচ্ছে যখন পুনরাবৃত্তি দ্বারা অভিজ্ঞ হতে পারে এমন সংস্থান নিঃসরণটিও এড়াতে পারে। উল্লেখ্য: এই বিকল্পগুলি ডিফল্টরূপে উপলব্ধ নয়; কনফিগার করতে ব্যবহার করুন - বিল্ড-বিল্ডলিমেটি বিল্ডে তাদের অন্তর্ভুক্ত করতে। + fetches-per-server যুগপত ক্যোয়ারীগুলির সংখ্যা সীমাবদ্ধ করে যা কোনও একক প্রত্যক্ষ প্রমাণিত সার্ভারে পাঠানো যেতে পারে। কনফিগার করা মান হল একটি প্রাথমিক বিন্দু; সার্ভার আংশিক বা সম্পূর্ণ অ প্রতিক্রিয়াশীল যদি এটি স্বয়ংক্রিয়ভাবে নিম্নগামী সমন্বয় হয়। কোটা সমন্বয় করতে ব্যবহৃত অ্যালগরিদমটি fetch-quota-params বিকল্পের মাধ্যমে কনফিগার করা যেতে পারে। + একটি ফাংশন-প্রতি-জোন যুগপত প্রশ্নগুলির সংখ্যা সীমাবদ্ধ করে যা একটি ডোমেনের মধ্যে নামগুলির জন্য প্রেরণ করা যায়। (দ্রষ্টব্য: "fetches-per-server" এর বিপরীতে, এই মানটি স্ব-সুরকরণ নয়)। এই কোটা দ্বারা প্রভাবিত ক্যোয়ারীর নম্বরগুলি ট্র্যাক করতে পরিসংখ্যান কাউন্টারগুলিও যুক্ত করা হয়েছে।
  • ডিএনএস অনুরোধে এখনো-থেকে-সংজ্ঞায়িত EDNS পতাকা সেট করার জন্য dig + ednsflags ব্যবহার করা যাবে।
  • ডিজিট করুন [কোন] EDNSnegotiation এখন EDNS সংস্করণটি সক্রিয় / নিষ্ক্রিয় ব্যবহার করা যাবে।
  • একটি --সেন্য-ক্যুইটারট্রাস কনফিগার সুইচটি এখন খুব কার্যকরী ক্যোয়ারী ট্রেলেজোগিং সক্ষম করার জন্য উপলব্ধ। এই বিকল্পটি শুধুমাত্র কম্পাইল সময় সেট করা যাবে। এই বিকল্পটির একটি নেতিবাচক পারফরম্যান্স প্রভাব রয়েছে এবং শুধুমাত্র ডিবাগিংয়ের জন্য ব্যবহার করা উচিত।
  • বৈশিষ্ট্য পরিবর্তন:
  • বড় ইনলাইন-স্বাক্ষর পরিবর্তনগুলি কম ভাঙ্গনযুক্ত হওয়া উচিত। স্বাক্ষর প্রজন্ম এখন ক্রমবর্ধমানভাবে সম্পন্ন হয়; প্রতিটি কোয়ান্টামে উৎপাদিত স্বাক্ষর সংখ্যা "সিজ-সাইন-সাইন-স্বাক্ষর সংখ্যা" দ্বারা নিয়ন্ত্রিত হয়; [RT # 37927]
  • পরীক্ষামূলক SIT এক্সটেনশান এখন EDNS COOKIE বিকল্প কোড পয়েন্ট (10) ব্যবহার করে এবং "কুকি:" হিসাবে প্রদর্শিত হয়। বিদ্যমান name.conf নির্দেশাবলী; "অনুরোধ- sit", "sit-secret" এবং "nosit-udp-size" এখনও প্রযোজ্য এবং BIND 9.11 এ "send-cookie", "cookie-secret" এবং "nocookie-udp-size" দ্বারা প্রতিস্থাপিত হবে । বিদ্যমান খনন নির্দেশিকা "+ sit" এখনও বৈধ এবং BIND 9.11 এ "+ কুকি" দ্বারা প্রতিস্থাপিত হবে।
  • প্রথম উত্তরটি ট্রিমাক্ট করা হলে TCP- এর মাধ্যমে একটি ক্যোয়ারী পুনরায় চেষ্টা করা হলে, খননটি সঠিকভাবে সার্ভারের পূর্ববর্তী প্রতিক্রিয়াতে ফেরত পাঠায় COOKIE মান পাঠাবেন। [RT # 39047]
  • লিনাক্সে net.ipv4.ip_local_port_range থেকে স্থানীয় পোর্ট পরিসর উদ্ধার করা এখন সমর্থিত।
  • ফর্মের সক্রিয় ডিরেক্টরি নাম gc._msdcs। চেক-নাম বিকল্প ব্যবহার করে এখন বৈধ হোস্টনাম হিসাবে গ্রহণ করা হয়। এখনও অক্ষর, সংখ্যা এবং হাইফেনগুলিতে সীমাবদ্ধ।
  • সমৃদ্ধ পাঠ্য ধারণকারী নামগুলিকে এখন আরএসসি 6763-এ উল্লিখিত DNS-SD রিভার্স লিংক অঞ্চলগুলিতে পিটিআর রেকর্ডের বৈধ হোস্টনাম হিসাবে স্বীকৃত হয়। [আরটি # 37889]
  • ত্রুটি সংশোধন:
  • জিন লোড ইতিমধ্যে প্রগতিতে ছিল যখন অসিঙ্ক্রোনাস জোনের লোডগুলি সঠিকভাবে পরিচালিত হয়নি; এটি zt.c. [RT # 37573]
  • শাটডাউন বা পুনরায় কনফিগারেশনের সময় একটি শাখা mem.c. [RT # 38979]
  • কিছু উত্তর ফর্ম্যাটিং বিকল্পগুলি খাঁজ + সংক্ষেপে সঠিকভাবে কাজ করে নি। [RT # 39291]
  • এনএসএপি এবং ইউএনএসপিএসি সহ কিছু ধরনের অপব্যবহারকৃত রেকর্ড, পাঠ্য জোন ফাইলগুলি লোড করার সময় দাবির ব্যর্থতা চালাতে পারে। [RT # 40274] [আরটি # 40285]
  • ভুল অনুপাতের সীমাবদ্ধতা সারি থেকে সরানো অনুপস্থিত বার্তাগুলি দ্বারা ratelimiter.c একটি সম্ভাব্য ক্র্যাশ স্থির। [RT # 40350]
  • র্যান্ডম ডিফল্ট rrset- আদেশ অসঙ্গতভাবে প্রয়োগ করা হয়েছে। [আরটি # 40456]
  • ভাঙা কর্তৃপক্ষীয় নাম সার্ভারগুলির প্রতিক্রিয়াগুলি সঠিক ভাবে পরিচালিত হয়নি। [RT # 40427]
  • <>RPZ বাস্তবায়নে বেশ কয়েকটি বাগ সংশোধন করা হয়েছে: + নীতিশাস্ত্র অঞ্চলগুলি যে বিশেষভাবে পুনরাবৃত্তি প্রয়োজন ছিল না, সেগুলি যেমন ঘটেছে তেমনি ব্যবহার করা যেতে পারে; ফলত, qname-wait-recurse no সেটিং; কখনও কখনও অকার্যকর ছিল। এটি সংশোধন করা হয়েছে। বেশীরভাগ কনফিগারেশনগুলিতে, এই ফিক্সের কারণে আচরণগত পরিবর্তনগুলি লক্ষণীয় হবে না। [আরটি # 39229] + নীতিগত অঞ্চল আপডেট করা হলে সার্ভার ক্র্যাশ করতে পারে (যেমন rndc পুনরায় লোড বা একটি ইনকামিং অঞ্চল ট্রান্সফারের মাধ্যমে), যখন একটি সক্রিয় ক্যোয়ারীর জন্য RPZ প্রক্রিয়াকরণ চলছে। [আরটি # 39415] + সার্ভারে এক বা একাধিক পলিসি জোন যাদের ক্রীতদাস হিসেবে কনফিগার করা আছে, যদি একটি জোন রিস্টার্ট করা হয় তবে নিয়মিত অপারেশন (প্রারম্ভিকের পরিবর্তে) সময় আপডেট করা হয়, যেমন AXFR এর মাধ্যমে, একটি বাগ RPZ সারাংশ অনুমোদন করতে পারে তথ্য সিঙ্ক আউট পড়া, সম্ভাব্য rpz.c মধ্যে একটি ব্যর্থতার ব্যর্থতার নেতৃস্থানীয় যখন আরও বৃদ্ধি আপডেট জোন তৈরি করা হয়েছিল, যেমন IXFR মাধ্যমে হিসাবে। [আরটি # 39567] + ক্লায়েন্ট-আইপি পলিসি ট্রিগারে পাওয়া যায় এমন সার্ভারের তুলনায় সার্ভারটি ছোট প্রিফিক্সের সাথে মিলিত হতে পারে, এবং তাই, একটি অপ্রত্যাশিত পদক্ষেপ নেওয়া যেতে পারে। এটি সংশোধন করা হয়েছে। [আরটি # 39481] + একটি RPZ জোনের একটি পুনরায় লোড শুরু করা হলে সার্ভার ক্র্যাশ করতে পারে যখন একই অঞ্চলের আরেকটি লোডটি ইতিমধ্যেই চলছে।

    [আরটি # 39649] + ওয়াইল্ডকার্ডের রেকর্ড উপস্থিত থাকলে প্রশ্নগুলির নাম ভুল পলিসি জোনের সাথে মিলবে। [RT # 40357]

    নতুন কি রয়েছে সংস্করণ 9.11.0:

  • নিরাপত্তা সমাধান:
  • OPENPGPKEY rdatatype- তে একটি ভুল সীমা চেক একটি দাবি দৃঢ়তা ট্রিগার হতে পারে। এই ত্রুটি CVE-2015-5986 এ প্রকাশ করা হয়। [RT # 40286]
  • নির্দিষ্ট ত্রুটির DNSSEC কীগুলি প্যাড করার সময় একটি বাফার অ্যাকাউন্টিং ত্রুটি একটি দাবি ব্যর্থতা ট্রিগার করতে পারে। Fuzzing প্রকল্পের Hanno Bock দ্বারা এই flaw আবিষ্কৃত হয়, এবং CVE-2015-5722 প্রকাশ করা হয়। [RT # 40212]
  • একটি বিশেষভাবে সাজানো ক্যোয়ারী message.c এ একটি দৃশ্যে ব্যর্থতা ট্রিগার করতে পারে এই ত্রুটিটি জোনাথন ফুটে দ্বারা আবিষ্কৃত হয়, এবং CVE-2015-5477-এ প্রকাশ করা হয়। [RT # 40046]
  • DNSSEC যাচাই করার জন্য কনফিগার সার্ভারে, একটি বিশেষভাবে কনফিগার করা সার্ভার থেকে উত্তরগুলিতে একটি দাবি ব্যর্থতা আরম্ভ করা যেতে পারে। এই ত্রুটিটি ব্রেনো সিলভিরা সোয়ার্স দ্বারা আবিষ্কৃত হয় এবং CVE-2015-4620-এ প্রকাশ করা হয়। [RT # 39795]
  • নতুন বৈশিষ্ট্য:
  • প্রত্যাখ্যানকারী পরিষেবা আক্রমণের আক্রমনের প্রমাণকারী আনুষ্ঠানিক সার্ভারগুলিতে পুনরাবৃত্তিমূলক সমাধানকারীদের পাঠানো প্রশ্নগুলি সীমাবদ্ধ করতে নতুন কোটা যোগ করা হয়েছে। কনফিগার করা হলে, এই বিকল্পগুলি কর্তৃপক্ষের সার্ভারগুলিতে ক্ষতি হ্রাস করতে পারে এবং এই ধরনের আক্রমণের জন্য একটি গাড়ির হিসাবে ব্যবহৃত হচ্ছে যখন পুনরাবৃত্তি দ্বারা অভিজ্ঞ হতে পারে এমন সংস্থান নিঃসরণটিও এড়াতে পারে। উল্লেখ্য: এই বিকল্পগুলি ডিফল্টরূপে উপলব্ধ নয়; কনফিগার করতে ব্যবহার করুন - বিল্ড-বিল্ডলিমেটি বিল্ডে তাদের অন্তর্ভুক্ত করতে। + fetches-per-server যুগপত ক্যোয়ারীগুলির সংখ্যা সীমাবদ্ধ করে যা কোনও একক প্রত্যক্ষ প্রমাণিত সার্ভারে পাঠানো যেতে পারে। কনফিগার করা মান হল একটি প্রাথমিক বিন্দু; সার্ভার আংশিক বা সম্পূর্ণ অ প্রতিক্রিয়াশীল যদি এটি স্বয়ংক্রিয়ভাবে নিম্নগামী সমন্বয় হয়। কোটা সমন্বয় করতে ব্যবহৃত অ্যালগরিদমটি fetch-quota-params বিকল্পের মাধ্যমে কনফিগার করা যেতে পারে। + একটি ফাংশন-প্রতি-জোন যুগপত প্রশ্নগুলির সংখ্যা সীমাবদ্ধ করে যা একটি ডোমেনের মধ্যে নামগুলির জন্য প্রেরণ করা যায়। (দ্রষ্টব্য: "fetches-per-server" এর বিপরীতে, এই মানটি স্ব-সুরকরণ নয়)। এই কোটা দ্বারা প্রভাবিত ক্যোয়ারীর নম্বরগুলি ট্র্যাক করতে পরিসংখ্যান কাউন্টারগুলিও যুক্ত করা হয়েছে।
  • ডিএনএস অনুরোধে এখনো-থেকে-সংজ্ঞায়িত EDNS পতাকা সেট করার জন্য dig + ednsflags ব্যবহার করা যাবে।
  • ডিজিট করুন [কোন] EDNSnegotiation এখন EDNS সংস্করণটি সক্রিয় / নিষ্ক্রিয় ব্যবহার করা যাবে।
  • একটি --সেন্য-ক্যুইটারট্রাস কনফিগার সুইচটি এখন খুব কার্যকরী ক্যোয়ারী ট্রেলেজোগিং সক্ষম করার জন্য উপলব্ধ। এই বিকল্পটি শুধুমাত্র কম্পাইল সময় সেট করা যাবে। এই বিকল্পটির একটি নেতিবাচক পারফরম্যান্স প্রভাব রয়েছে এবং শুধুমাত্র ডিবাগিংয়ের জন্য ব্যবহার করা উচিত।
  • বৈশিষ্ট্য পরিবর্তন:
  • বড় ইনলাইন-স্বাক্ষর পরিবর্তনগুলি কম ভাঙ্গনযুক্ত হওয়া উচিত। স্বাক্ষর প্রজন্ম এখন ক্রমবর্ধমানভাবে সম্পন্ন হয়; প্রতিটি কোয়ান্টামে উৎপাদিত স্বাক্ষর সংখ্যা "সিজ-সাইন-সাইন-স্বাক্ষর সংখ্যা" দ্বারা নিয়ন্ত্রিত হয়; [RT # 37927]
  • পরীক্ষামূলক SIT এক্সটেনশান এখন EDNS COOKIE বিকল্প কোড পয়েন্ট (10) ব্যবহার করে এবং "কুকি:" হিসাবে প্রদর্শিত হয়। বিদ্যমান name.conf নির্দেশাবলী; "অনুরোধ- sit", "sit-secret" এবং "nosit-udp-size" এখনও প্রযোজ্য এবং BIND 9.11 এ "send-cookie", "cookie-secret" এবং "nocookie-udp-size" দ্বারা প্রতিস্থাপিত হবে । বিদ্যমান খনন নির্দেশিকা "+ sit" এখনও বৈধ এবং BIND 9.11 এ "+ কুকি" দ্বারা প্রতিস্থাপিত হবে।
  • প্রথম উত্তরটি ট্রিমাক্ট করা হলে TCP- এর মাধ্যমে একটি ক্যোয়ারী পুনরায় চেষ্টা করা হলে, খননটি সঠিকভাবে সার্ভারের পূর্ববর্তী প্রতিক্রিয়াতে ফেরত পাঠায় COOKIE মান পাঠাবেন। [RT # 39047]
  • লিনাক্সে net.ipv4.ip_local_port_range থেকে স্থানীয় পোর্ট পরিসর উদ্ধার করা এখন সমর্থিত।
  • ফর্মের সক্রিয় ডিরেক্টরি নাম gc._msdcs। চেক-নাম বিকল্প ব্যবহার করে এখন বৈধ হোস্টনাম হিসাবে গ্রহণ করা হয়। এখনও অক্ষর, সংখ্যা এবং হাইফেনগুলিতে সীমাবদ্ধ।
  • সমৃদ্ধ পাঠ্য ধারণকারী নামগুলিকে এখন আরএসসি 6763-এ উল্লিখিত DNS-SD রিভার্স লিংক অঞ্চলগুলিতে পিটিআর রেকর্ডের বৈধ হোস্টনাম হিসাবে স্বীকৃত হয়। [আরটি # 37889]
  • ত্রুটি সংশোধন:
  • জিন লোড ইতিমধ্যে প্রগতিতে ছিল যখন অসিঙ্ক্রোনাস জোনের লোডগুলি সঠিকভাবে পরিচালিত হয়নি; এটি zt.c. [RT # 37573]
  • শাটডাউন বা পুনরায় কনফিগারেশনের সময় একটি শাখা mem.c. [RT # 38979]
  • কিছু উত্তর ফর্ম্যাটিং বিকল্পগুলি খাঁজ + সংক্ষেপে সঠিকভাবে কাজ করে নি। [RT # 39291]
  • এনএসএপি এবং ইউএনএসপিএসি সহ কিছু ধরনের অপব্যবহারকৃত রেকর্ড, পাঠ্য জোন ফাইলগুলি লোড করার সময় দাবির ব্যর্থতা চালাতে পারে। [RT # 40274] [আরটি # 40285]
  • ভুল অনুপাতের সীমাবদ্ধতা সারি থেকে সরানো অনুপস্থিত বার্তাগুলি দ্বারা ratelimiter.c একটি সম্ভাব্য ক্র্যাশ স্থির। [RT # 40350]
  • র্যান্ডম ডিফল্ট rrset- আদেশ অসঙ্গতভাবে প্রয়োগ করা হয়েছে। [আরটি # 40456]
  • ভাঙা কর্তৃপক্ষীয় নাম সার্ভারগুলির প্রতিক্রিয়াগুলি সঠিক ভাবে পরিচালিত হয়নি। [RT # 40427]
  • <>RPZ বাস্তবায়নে বেশ কয়েকটি বাগ সংশোধন করা হয়েছে: + নীতিশাস্ত্র অঞ্চলগুলি যে বিশেষভাবে পুনরাবৃত্তি প্রয়োজন ছিল না, সেগুলি যেমন ঘটেছে তেমনি ব্যবহার করা যেতে পারে; ফলত, qname-wait-recurse no সেটিং; কখনও কখনও অকার্যকর ছিল। এটি সংশোধন করা হয়েছে। বেশীরভাগ কনফিগারেশনগুলিতে, এই ফিক্সের কারণে আচরণগত পরিবর্তনগুলি লক্ষণীয় হবে না। [আরটি # 39229] + নীতিগত অঞ্চল আপডেট করা হলে সার্ভার ক্র্যাশ করতে পারে (যেমন rndc পুনরায় লোড বা একটি ইনকামিং অঞ্চল ট্রান্সফারের মাধ্যমে), যখন একটি সক্রিয় ক্যোয়ারীর জন্য RPZ প্রক্রিয়াকরণ চলছে। [আরটি # 39415] + সার্ভারে এক বা একাধিক পলিসি জোন যাদের ক্রীতদাস হিসেবে কনফিগার করা আছে, যদি একটি জোন রিস্টার্ট করা হয় তবে নিয়মিত অপারেশন (প্রারম্ভিকের পরিবর্তে) সময় আপডেট করা হয়, যেমন AXFR এর মাধ্যমে, একটি বাগ RPZ সারাংশ অনুমোদন করতে পারে তথ্য সিঙ্ক আউট পড়া, সম্ভাব্য rpz.c মধ্যে একটি ব্যর্থতার ব্যর্থতার নেতৃস্থানীয় যখন আরও বৃদ্ধি আপডেট জোন তৈরি করা হয়েছিল, যেমন IXFR মাধ্যমে হিসাবে। [আরটি # 39567] + ক্লায়েন্ট-আইপি পলিসি ট্রিগারে পাওয়া যায় এমন সার্ভারের তুলনায় সার্ভারটি ছোট প্রিফিক্সের সাথে মিলিত হতে পারে, এবং তাই, একটি অপ্রত্যাশিত পদক্ষেপ নেওয়া যেতে পারে। এটি সংশোধন করা হয়েছে। [আরটি # 39481] + একটি RPZ জোনের একটি পুনরায় লোড শুরু করা হলে সার্ভার ক্র্যাশ করতে পারে যখন একই অঞ্চলের আরেকটি লোডটি ইতিমধ্যেই চলছে।

    [আরটি # 39649] + ওয়াইল্ডকার্ডের রেকর্ড উপস্থিত থাকলে প্রশ্নগুলির নাম ভুল পলিসি জোনের সাথে মিলবে। [RT # 40357]

    নতুন কি আছে সংস্করণে 9.10.4-P3:

  • নিরাপত্তা সমাধান:
  • OPENPGPKEY rdatatype- তে একটি ভুল সীমা চেক একটি দাবি দৃঢ়তা ট্রিগার হতে পারে। এই ত্রুটি CVE-2015-5986 এ প্রকাশ করা হয়। [RT # 40286]
  • নির্দিষ্ট ত্রুটির DNSSEC কীগুলি প্যাড করার সময় একটি বাফার অ্যাকাউন্টিং ত্রুটি একটি দাবি ব্যর্থতা ট্রিগার করতে পারে। Fuzzing প্রকল্পের Hanno Bock দ্বারা এই flaw আবিষ্কৃত হয়, এবং CVE-2015-5722 প্রকাশ করা হয়। [RT # 40212]
  • একটি বিশেষভাবে সাজানো ক্যোয়ারী message.c এ একটি দৃশ্যে ব্যর্থতা ট্রিগার করতে পারে এই ত্রুটিটি জোনাথন ফুটে দ্বারা আবিষ্কৃত হয়, এবং CVE-2015-5477-এ প্রকাশ করা হয়। [RT # 40046]
  • DNSSEC যাচাই করার জন্য কনফিগার সার্ভারে, একটি বিশেষভাবে কনফিগার করা সার্ভার থেকে উত্তরগুলিতে একটি দাবি ব্যর্থতা আরম্ভ করা যেতে পারে। এই ত্রুটিটি ব্রেনো সিলভিরা সোয়ার্স দ্বারা আবিষ্কৃত হয় এবং CVE-2015-4620-এ প্রকাশ করা হয়। [RT # 39795]
  • নতুন বৈশিষ্ট্য:
  • প্রত্যাখ্যানকারী পরিষেবা আক্রমণের আক্রমনের প্রমাণকারী আনুষ্ঠানিক সার্ভারগুলিতে পুনরাবৃত্তিমূলক সমাধানকারীদের পাঠানো প্রশ্নগুলি সীমাবদ্ধ করতে নতুন কোটা যোগ করা হয়েছে। কনফিগার করা হলে, এই বিকল্পগুলি কর্তৃপক্ষের সার্ভারগুলিতে ক্ষতি হ্রাস করতে পারে এবং এই ধরনের আক্রমণের জন্য একটি গাড়ির হিসাবে ব্যবহৃত হচ্ছে যখন পুনরাবৃত্তি দ্বারা অভিজ্ঞ হতে পারে এমন সংস্থান নিঃসরণটিও এড়াতে পারে। উল্লেখ্য: এই বিকল্পগুলি ডিফল্টরূপে উপলব্ধ নয়; কনফিগার করতে ব্যবহার করুন - বিল্ড-বিল্ডলিমেটি বিল্ডে তাদের অন্তর্ভুক্ত করতে। + fetches-per-server যুগপত ক্যোয়ারীগুলির সংখ্যা সীমাবদ্ধ করে যা কোনও একক প্রত্যক্ষ প্রমাণিত সার্ভারে পাঠানো যেতে পারে। কনফিগার করা মান হল একটি প্রাথমিক বিন্দু; সার্ভার আংশিক বা সম্পূর্ণ অ প্রতিক্রিয়াশীল যদি এটি স্বয়ংক্রিয়ভাবে নিম্নগামী সমন্বয় হয়। কোটা সমন্বয় করতে ব্যবহৃত অ্যালগরিদমটি fetch-quota-params বিকল্পের মাধ্যমে কনফিগার করা যেতে পারে। + একটি ফাংশন-প্রতি-জোন যুগপত প্রশ্নগুলির সংখ্যা সীমাবদ্ধ করে যা একটি ডোমেনের মধ্যে নামগুলির জন্য প্রেরণ করা যায়। (দ্রষ্টব্য: "fetches-per-server" এর বিপরীতে, এই মানটি স্ব-সুরকরণ নয়)। এই কোটা দ্বারা প্রভাবিত ক্যোয়ারীর নম্বরগুলি ট্র্যাক করতে পরিসংখ্যান কাউন্টারগুলিও যুক্ত করা হয়েছে।
  • ডিএনএস অনুরোধে এখনো-থেকে-সংজ্ঞায়িত EDNS পতাকা সেট করার জন্য dig + ednsflags ব্যবহার করা যাবে।
  • ডিজিট করুন [কোন] EDNSnegotiation এখন EDNS সংস্করণটি সক্রিয় / নিষ্ক্রিয় ব্যবহার করা যাবে।
  • একটি --সেন্য-ক্যুইটারট্রাস কনফিগার সুইচটি এখন খুব কার্যকরী ক্যোয়ারী ট্রেলেজোগিং সক্ষম করার জন্য উপলব্ধ। এই বিকল্পটি শুধুমাত্র কম্পাইল সময় সেট করা যাবে। এই বিকল্পটির একটি নেতিবাচক পারফরম্যান্স প্রভাব রয়েছে এবং শুধুমাত্র ডিবাগিংয়ের জন্য ব্যবহার করা উচিত।
  • বৈশিষ্ট্য পরিবর্তন:
  • বড় ইনলাইন-স্বাক্ষর পরিবর্তনগুলি কম ভাঙ্গনযুক্ত হওয়া উচিত। স্বাক্ষর প্রজন্ম এখন ক্রমবর্ধমানভাবে সম্পন্ন হয়; প্রতিটি কোয়ান্টামে উৎপাদিত স্বাক্ষর সংখ্যা "সিজ-সাইন-সাইন-স্বাক্ষর সংখ্যা" দ্বারা নিয়ন্ত্রিত হয়; [RT # 37927]
  • পরীক্ষামূলক SIT এক্সটেনশান এখন EDNS COOKIE বিকল্প কোড পয়েন্ট (10) ব্যবহার করে এবং "কুকি:" হিসাবে প্রদর্শিত হয়। বিদ্যমান name.conf নির্দেশাবলী; "অনুরোধ- sit", "sit-secret" এবং "nosit-udp-size" এখনও প্রযোজ্য এবং BIND 9.11 এ "send-cookie", "cookie-secret" এবং "nocookie-udp-size" দ্বারা প্রতিস্থাপিত হবে । বিদ্যমান খনন নির্দেশিকা "+ sit" এখনও বৈধ এবং BIND 9.11 এ "+ কুকি" দ্বারা প্রতিস্থাপিত হবে।
  • প্রথম উত্তরটি ট্রিমাক্ট করা হলে TCP- এর মাধ্যমে একটি ক্যোয়ারী পুনরায় চেষ্টা করা হলে, খননটি সঠিকভাবে সার্ভারের পূর্ববর্তী প্রতিক্রিয়াতে ফেরত পাঠায় COOKIE মান পাঠাবেন। [RT # 39047]
  • লিনাক্সে net.ipv4.ip_local_port_range থেকে স্থানীয় পোর্ট পরিসর উদ্ধার করা এখন সমর্থিত।
  • ফর্মের সক্রিয় ডিরেক্টরি নাম gc._msdcs। চেক-নাম বিকল্প ব্যবহার করে এখন বৈধ হোস্টনাম হিসাবে গ্রহণ করা হয়। এখনও অক্ষর, সংখ্যা এবং হাইফেনগুলিতে সীমাবদ্ধ।
  • সমৃদ্ধ পাঠ্য ধারণকারী নামগুলিকে এখন আরএসসি 6763-এ উল্লিখিত DNS-SD রিভার্স লিংক অঞ্চলগুলিতে পিটিআর রেকর্ডের বৈধ হোস্টনাম হিসাবে স্বীকৃত হয়। [আরটি # 37889]
  • ত্রুটি সংশোধন:
  • জিন লোড ইতিমধ্যে প্রগতিতে ছিল যখন অসিঙ্ক্রোনাস জোনের লোডগুলি সঠিকভাবে পরিচালিত হয়নি; এটি zt.c. [RT # 37573]
  • শাটডাউন বা পুনরায় কনফিগারেশনের সময় একটি শাখা mem.c. [RT # 38979]
  • কিছু উত্তর ফর্ম্যাটিং বিকল্পগুলি খাঁজ + সংক্ষেপে সঠিকভাবে কাজ করে নি। [RT # 39291]
  • এনএসএপি এবং ইউএনএসপিএসি সহ কিছু ধরনের অপব্যবহারকৃত রেকর্ড, পাঠ্য জোন ফাইলগুলি লোড করার সময় দাবির ব্যর্থতা চালাতে পারে। [RT # 40274] [আরটি # 40285]
  • ভুল অনুপাতের সীমাবদ্ধতা সারি থেকে সরানো অনুপস্থিত বার্তাগুলি দ্বারা ratelimiter.c একটি সম্ভাব্য ক্র্যাশ স্থির। [RT # 40350]
  • র্যান্ডম ডিফল্ট rrset- আদেশ অসঙ্গতভাবে প্রয়োগ করা হয়েছে। [আরটি # 40456]
  • ভাঙা কর্তৃপক্ষীয় নাম সার্ভারগুলির প্রতিক্রিয়াগুলি সঠিক ভাবে পরিচালিত হয়নি। [RT # 40427]
  • <>RPZ বাস্তবায়নে বেশ কয়েকটি বাগ সংশোধন করা হয়েছে: + নীতিশাস্ত্র অঞ্চলগুলি যে বিশেষভাবে পুনরাবৃত্তি প্রয়োজন ছিল না, সেগুলি যেমন ঘটেছে তেমনি ব্যবহার করা যেতে পারে; ফলত, qname-wait-recurse no সেটিং; কখনও কখনও অকার্যকর ছিল। এটি সংশোধন করা হয়েছে। বেশীরভাগ কনফিগারেশনগুলিতে, এই ফিক্সের কারণে আচরণগত পরিবর্তনগুলি লক্ষণীয় হবে না। [আরটি # 39229] + নীতিগত অঞ্চল আপডেট করা হলে সার্ভার ক্র্যাশ করতে পারে (যেমন rndc পুনরায় লোড বা একটি ইনকামিং অঞ্চল ট্রান্সফারের মাধ্যমে), যখন একটি সক্রিয় ক্যোয়ারীর জন্য RPZ প্রক্রিয়াকরণ চলছে। [আরটি # 39415] + সার্ভারে এক বা একাধিক পলিসি জোন যাদের ক্রীতদাস হিসেবে কনফিগার করা আছে, যদি একটি জোন রিস্টার্ট করা হয় তবে নিয়মিত অপারেশন (প্রারম্ভিকের পরিবর্তে) সময় আপডেট করা হয়, যেমন AXFR এর মাধ্যমে, একটি বাগ RPZ সারাংশ অনুমোদন করতে পারে তথ্য সিঙ্ক আউট পড়া, সম্ভাব্য rpz.c মধ্যে একটি ব্যর্থতার ব্যর্থতার নেতৃস্থানীয় যখন আরও বৃদ্ধি আপডেট জোন তৈরি করা হয়েছিল, যেমন IXFR মাধ্যমে হিসাবে। [আরটি # 39567] + ক্লায়েন্ট-আইপি পলিসি ট্রিগারে পাওয়া যায় এমন সার্ভারের তুলনায় সার্ভারটি ছোট প্রিফিক্সের সাথে মিলিত হতে পারে, এবং তাই, একটি অপ্রত্যাশিত পদক্ষেপ নেওয়া যেতে পারে। এটি সংশোধন করা হয়েছে। [আরটি # 39481] + একটি RPZ জোনের একটি পুনরায় লোড শুরু করা হলে সার্ভার ক্র্যাশ করতে পারে যখন একই অঞ্চলের আরেকটি লোডটি ইতিমধ্যেই চলছে।[আরটি # 39649] ওয়াইল্ডকার্ডের রেকর্ডগুলি উপস্থিত থাকলে প্রশ্নগুলির নাম ভুল পলিসি জোনের সাথে মিলিত হতে পারে। [RT # 40357]

    অনুরূপ সফ্টওয়্যার

    afraid
    afraid

    14 Apr 15

    ZoneMaker
    ZoneMaker

    3 Jun 15

    DNSSEC-Tools
    DNSSEC-Tools

    12 May 15

    Centmin
    Centmin

    11 May 15

    মন্তব্য BIND

    পাওয়া মন্তব্যসমূহ না
    মন্তব্য যোগ করুন
    ছবি চালু!
    বিভাগ দ্বারা অনুসন্ধান