]> git.ipfire.org Git - thirdparty/bind9.git/commitdiff
doc rebuild
authorTinderbox User <tbox@isc.org>
Sat, 6 Apr 2019 01:26:49 +0000 (01:26 +0000)
committerEvan Hunt <each@isc.org>
Thu, 9 May 2019 17:33:23 +0000 (10:33 -0700)
56 files changed:
README
doc/arm/Bv9ARM.ch01.html
doc/arm/Bv9ARM.ch02.html
doc/arm/Bv9ARM.ch03.html
doc/arm/Bv9ARM.ch04.html
doc/arm/Bv9ARM.ch05.html
doc/arm/Bv9ARM.ch06.html
doc/arm/Bv9ARM.ch07.html
doc/arm/Bv9ARM.ch08.html
doc/arm/Bv9ARM.ch09.html
doc/arm/Bv9ARM.ch10.html
doc/arm/Bv9ARM.ch11.html
doc/arm/Bv9ARM.ch12.html
doc/arm/Bv9ARM.html
doc/arm/Bv9ARM.pdf
doc/arm/man.arpaname.html
doc/arm/man.ddns-confgen.html
doc/arm/man.delv.html
doc/arm/man.dig.html
doc/arm/man.dnssec-cds.html
doc/arm/man.dnssec-checkds.html
doc/arm/man.dnssec-coverage.html
doc/arm/man.dnssec-dsfromkey.html
doc/arm/man.dnssec-importkey.html
doc/arm/man.dnssec-keyfromlabel.html
doc/arm/man.dnssec-keygen.html
doc/arm/man.dnssec-keymgr.html
doc/arm/man.dnssec-revoke.html
doc/arm/man.dnssec-settime.html
doc/arm/man.dnssec-signzone.html
doc/arm/man.dnssec-verify.html
doc/arm/man.dnstap-read.html
doc/arm/man.genrandom.html
doc/arm/man.host.html
doc/arm/man.mdig.html
doc/arm/man.named-checkconf.html
doc/arm/man.named-checkzone.html
doc/arm/man.named-journalprint.html
doc/arm/man.named-nzd2nzf.html
doc/arm/man.named-rrchecker.html
doc/arm/man.named.conf.html
doc/arm/man.named.html
doc/arm/man.nsec3hash.html
doc/arm/man.nslookup.html
doc/arm/man.nsupdate.html
doc/arm/man.pkcs11-destroy.html
doc/arm/man.pkcs11-keygen.html
doc/arm/man.pkcs11-list.html
doc/arm/man.pkcs11-tokens.html
doc/arm/man.rndc-confgen.html
doc/arm/man.rndc.conf.html
doc/arm/man.rndc.html
doc/arm/notes.html
doc/arm/notes.pdf
doc/arm/notes.txt
doc/arm/notes.xml

diff --git a/README b/README
index 63cfc184945149f104be3bff16224239b407b1eb..de4ae263b3d32a25e3d344f2d11c6ed784b56141 100644 (file)
--- a/README
+++ b/README
@@ -157,6 +157,11 @@ BIND 9.12.4 is a maintenance release, and addresses the security
 vulnerabilities disclosed in CVE-2018-5744, CVE-2018-5745, and
 CVE-2019-6465.
 
+BIND 9.12.4-P1
+
+BIND 9.12.4-P1 addresses the security vulnerabilities disclosed in
+CVE-2018-5743 and CVE-2019-6467.
+
 Building BIND
 
 BIND requires a UNIX or Linux system with an ANSI C compiler, basic POSIX
index fbb356d80e31a2446884bad5a1d9bebeb203538c..631ef0b46e8101142f5436b6e3975c3a775c81f1 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index ce4a5ea25dfc18c0a47477e38717ba6355545252..9d7efb09c44e519723825f983b9f4553fd645873 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index d293040ab5cf202d3c54d2454f47148d91175cf6..dc08a71285886258447b6d9840d0820d4a536c8c 100644 (file)
@@ -759,6 +759,6 @@ controls {
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 96356f9f1e99c0fa0853c173fa0739a6b37fe997..f166bd16e4b6a598a03bfdd04e201effd429f221 100644 (file)
@@ -2867,6 +2867,6 @@ $ORIGIN 0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa.
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index b857f07db533e9dbe5af2e0f334d664f96412804..4c9a07a325308c303d82e887037356eab6c58f84 100644 (file)
@@ -6416,7 +6416,8 @@ avoid-v6-udp-ports { 40000; range 50000 60000; };
                 <p>
                   The number of file descriptors reserved for TCP, stdio,
                   etc.  This needs to be big enough to cover the number of
-                  interfaces <span class="command"><strong>named</strong></span> listens on, <span class="command"><strong>tcp-clients</strong></span> as well as
+                  interfaces <span class="command"><strong>named</strong></span> listens on plus
+                  <span class="command"><strong>tcp-clients</strong></span>, as well as
                   to provide room for outgoing TCP queries and incoming zone
                   transfers.  The default is <code class="literal">512</code>.
                   The minimum value is <code class="literal">128</code> and the
@@ -14803,6 +14804,6 @@ HOST-127.EXAMPLE. MX 0 .
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index f14851aa61c4c15d0dd89e1c4f6de1104d493672..760bdfd1cbb28ea11edc867ec5ff8f477a5b9cdf 100644 (file)
@@ -399,6 +399,6 @@ allow-query { !{ !10/8; any; }; key example; };
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 22d6b371b167056307f77acdc1d62bffa8f1989a..09a41ffbdd4ea96f761443011f19ffa6b34b8b1e 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 1c52f2fd9d7274f220a30be897f718bbf6fcde37..584b16e5b7a1b49ea872d469621ebe9af8c435e9 100644 (file)
@@ -36,7 +36,7 @@
 <div class="toc">
 <p><b>Table of Contents</b></p>
 <dl class="toc">
-<dt><span class="section"><a href="Bv9ARM.ch08.html#id-1.9.2">Release Notes for BIND Version 9.12.4</a></span></dt>
+<dt><span class="section"><a href="Bv9ARM.ch08.html#id-1.9.2">Release Notes for BIND Version 9.12.4-P1</a></span></dt>
 <dd><dl>
 <dt><span class="section"><a href="Bv9ARM.ch08.html#relnotes_intro">Introduction</a></span></dt>
 <dt><span class="section"><a href="Bv9ARM.ch08.html#relnotes_download">Download</a></span></dt>
@@ -52,7 +52,7 @@
 </div>
       <div class="section">
 <div class="titlepage"><div><div><h2 class="title" style="clear: both">
-<a name="id-1.9.2"></a>Release Notes for BIND Version 9.12.4</h2></div></div></div>
+<a name="id-1.9.2"></a>Release Notes for BIND Version 9.12.4-P1</h2></div></div></div>
   
   <div class="section">
 <div class="titlepage"><div><div><h3 class="title">
 <a name="relnotes_security"></a>Security Fixes</h3></div></div></div>
     <div class="itemizedlist"><ul class="itemizedlist" style="list-style-type: disc; ">
 <li class="listitem">
-       <p>
-         <span class="command"><strong>named</strong></span> could crash during recursive processing
-         of DNAME records when <span class="command"><strong>deny-answer-aliases</strong></span> was
-         in use. This flaw is disclosed in CVE-2018-5740. [GL #387]
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         When recursion is enabled but the <span class="command"><strong>allow-recursion</strong></span>
-         and <span class="command"><strong>allow-query-cache</strong></span> ACLs are not specified, they
-         should be limited to local networks, but they were inadvertently set
-         to match the default <span class="command"><strong>allow-query</strong></span>, thus allowing
-         remote queries. This flaw is disclosed in CVE-2018-5738. [GL #309]
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         The serve-stale feature could cause an assertion failure in
-         rbtdb.c even when stale-answer-enable was false. The
-         simultaneous use of stale cache records and NSEC aggressive
-         negative caching could trigger a recursion loop in the
-         <span class="command"><strong>named</strong></span> process. This flaw is disclosed in
-         CVE-2018-5737. [GL #185]
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         A bug in zone database reference counting could lead to a crash
-         when multiple versions of a slave zone were transferred from a
-         master in close succession. This flaw is disclosed in
-         CVE-2018-5736. [GL #134]
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         Code change #4964, intended to prevent double signatures
-         when deleting an inactive zone DNSKEY in some situations,
-         introduced a new problem during zone processing in which
-         some delegation glue RRsets are incorrectly identified
-         as needing RRSIGs, which are then created for them using
-         the current active ZSK for the zone. In some, but not all
-         cases, the newly-signed RRsets are added to the zone's
-         NSEC/NSEC3 chain, but incompletely -- this can result in
-         a broken chain, affecting validation of proof of nonexistence
-         for records in the zone. [GL #771]
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         <span class="command"><strong>named</strong></span> could crash if it managed a DNSSEC
-         security root with <span class="command"><strong>managed-keys</strong></span> and the
-         authoritative zone rolled the key to an algorithm not supported
-         by BIND 9.  This flaw is disclosed in CVE-2018-5745. [GL #780]
+        <p>
+         In certain configurations, <span class="command"><strong>named</strong></span> could crash
+         with an assertion failure if <span class="command"><strong>nxdomain-redirect</strong></span>
+         was in use and a redirected query resulted in an NXDOMAIN from the
+         cache. This flaw is disclosed in CVE-2019-6467. [GL #880]
        </p>
       </li>
 <li class="listitem">
        <p>
-         <span class="command"><strong>named</strong></span> leaked memory when processing a
-         request with multiple Key Tag EDNS options present. ISC
-         would like to thank Toshifumi Sakaguchi for bringing this
-         to our attention.  This flaw is disclosed in CVE-2018-5744.
-         [GL #772]
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         Zone transfer controls for writable DLZ zones were not
-         effective as the <span class="command"><strong>allowzonexfr</strong></span> method was
-         not being called for such zones. This flaw is disclosed in
-         CVE-2019-6465. [GL #790]
+         The TCP client quota set using the <span class="command"><strong>tcp-clients</strong></span>
+         option could be exceeded in some cases. This could lead to
+         exhaustion of file descriptors. This flaw is disclosed in 
+         CVE-2018-5743. [GL #615]
        </p>
       </li>
 </ul></div>
   <div class="section">
 <div class="titlepage"><div><div><h3 class="title">
 <a name="relnotes_features"></a>New Features</h3></div></div></div>
-    <div class="itemizedlist"><ul class="itemizedlist" style="list-style-type: disc; ">
-<li class="listitem">
+    <div class="itemizedlist"><ul class="itemizedlist" style="list-style-type: disc; "><li class="listitem">
        <p>
-         <span class="command"><strong>update-policy</strong></span> rules that otherwise ignore the
-         name field now require that it be set to "." to ensure that any
-         type list present is properly interpreted.  Previously, if the
-         name field was omitted from the rule declaration but a type list
-         was present, it wouldn't be interpreted as expected.
+         None.
        </p>
-      </li>
-<li class="listitem">
-       <p>
-         <span class="command"><strong>named</strong></span> now supports the "root key sentinel"
-         mechanism. This enables validating resolvers to indicate
-         which trust anchors are configured for the root, so that
-         information about root key rollover status can be gathered.
-         To disable this feature, add
-         <span class="command"><strong>root-key-sentinel no;</strong></span> to
-         <code class="filename">named.conf</code>. [GL #37]
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         Add the ability to not return a DNS COOKIE option when one
-         is present in the request.  To prevent a cookie being returned
-         add <span class="command"><strong>answer-cookie no;</strong></span> to
-         <code class="filename">named.conf</code>. [GL #173]
-       </p>
-       <p>
-         <span class="command"><strong>answer-cookie no</strong></span> is only intended as a
-         temporary measure, for use when <span class="command"><strong>named</strong></span>
-         shares an IP address with other servers that do not yet
-         support DNS COOKIE.  A mismatch between servers on the
-         same address is not expected to cause operational problems,
-         but the option to disable COOKIE responses so that all
-         servers have the same behavior is provided out of an
-         abundance of caution. DNS COOKIE is an important security
-         mechanism, and should not be disabled unless absolutely
-         necessary.
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         Two new update policy rule types have been added
-         <span class="command"><strong>krb5-selfsub</strong></span> and <span class="command"><strong>ms-selfsub</strong></span>
-         which allow machines with Kerberos principals to update
-         the name space at or below the machine names identified
-         in the respective principals.
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         The new configure option <span class="command"><strong>--enable-fips-mode</strong></span>
-         can be used to make BIND enable and enforce FIPS mode in the
-         OpenSSL library.  When compiled with such option the BIND will
-         refuse to run if FIPS mode can't be enabled, thus this option
-         must be only enabled for the systems where FIPS mode is available.
-       </p>
-      </li>
-</ul></div>
+      </li></ul></div>
   </div>
 
   <div class="section">
 <div class="titlepage"><div><div><h3 class="title">
 <a name="relnotes_changes"></a>Feature Changes</h3></div></div></div>
-    <div class="itemizedlist"><ul class="itemizedlist" style="list-style-type: disc; ">
-<li class="listitem">
+    <div class="itemizedlist"><ul class="itemizedlist" style="list-style-type: disc; "><li class="listitem">
        <p>
-         BIND now can be compiled against libidn2 library to add
-         IDNA2008 support.  Previously BIND only supported IDNA2003
-         using (now obsolete) idnkit-1 library.
+         None.
        </p>
-      </li>
-<li class="listitem">
-       <p>
-         <span class="command"><strong>dig +noidnin</strong></span> can be used to disable IDN
-         processing on the input domain name, when BIND is compiled
-         with IDN support.
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         The <span class="command"><strong>rndc nta</strong></span> command could not differentiate
-         between views of the same name but different class; this
-         has been corrected with the addition of a <span class="command"><strong>-class</strong></span>
-         option. [GL #105]
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         When compiled with IDN support, the <span class="command"><strong>dig</strong></span> and the
-         <span class="command"><strong>nslookup</strong></span> commands now disable IDN processing when
-         the standard output is not a tty (e.g. not used by human).  The command
-         line options +idnin and +idnout need to be used to enable IDN
-         processing when <span class="command"><strong>dig</strong></span> or <span class="command"><strong>nslookup</strong></span>
-         is used from the shell scripts.
-       </p>
-      </li>
-</ul></div>
+      </li></ul></div>
   </div>
 
   <div class="section">
 <div class="titlepage"><div><div><h3 class="title">
 <a name="relnotes_bugs"></a>Bug Fixes</h3></div></div></div>
-    <div class="itemizedlist"><ul class="itemizedlist" style="list-style-type: disc; ">
-<li class="listitem">
-       <p>
-         When a negative trust anchor was added to multiple views
-         using <span class="command"><strong>rndc nta</strong></span>, the text returned via
-         <span class="command"><strong>rndc</strong></span> was incorrectly truncated after the
-         first line, making it appear that only one NTA had been
-         added. This has been fixed. [GL #105]
-       </p>
-      </li>
-<li class="listitem">
+    <div class="itemizedlist"><ul class="itemizedlist" style="list-style-type: disc; "><li class="listitem">
        <p>
-         <span class="command"><strong>named</strong></span> now rejects excessively large
-         incremental (IXFR) zone transfers in order to prevent
-         possible corruption of journal files which could cause
-         <span class="command"><strong>named</strong></span> to abort when loading zones. [GL #339]
+         None.
        </p>
-      </li>
-</ul></div>
+      </li></ul></div>
   </div>
 
   <div class="section">
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 4703b2ea36c137f26905fcc854ffeed0fa8123ca..4df3f02fc7b3f74f718d67db20ac302e8ef5ef43 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 0bfec3723cc59b67dfe4ff68fdaf1c8460d72826..87bc4e88293eb2a66babf2e1a901b4d68e3fc6b1 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 4b117a6074ef3fab4bce4a06178ec2fa2847bda5..591f90914837de903a45ef0ed7db4082e2e53000 100644 (file)
@@ -533,6 +533,6 @@ $ <strong class="userinput"><code>sample-update -a sample-update -k Kxxx.+nnn+mm
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index ab7adb27e13e6821d417d57a5cef1ae12c63211a..ba36d3804f294c20dea0fe319cb6cfef7492fef6 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index d7ed1a796b00545baa1b758d4908eb0fb38efad9..9622f96c2e6c8d936b7b5d07fb0096f1a73c9f3e 100644 (file)
@@ -32,7 +32,7 @@
 <div>
 <div><h1 class="title">
 <a name="id-1"></a>BIND 9 Administrator Reference Manual</h1></div>
-<div><p class="releaseinfo">BIND Version 9.12.4</p></div>
+<div><p class="releaseinfo">BIND Version 9.12.4-P1</p></div>
 <div><p class="copyright">Copyright Â© 2000-2019 Internet Systems Consortium, Inc. ("ISC")</p></div>
 </div>
 <hr>
 </dl></dd>
 <dt><span class="appendix"><a href="Bv9ARM.ch08.html">A. Release Notes</a></span></dt>
 <dd><dl>
-<dt><span class="section"><a href="Bv9ARM.ch08.html#id-1.9.2">Release Notes for BIND Version 9.12.4</a></span></dt>
+<dt><span class="section"><a href="Bv9ARM.ch08.html#id-1.9.2">Release Notes for BIND Version 9.12.4-P1</a></span></dt>
 <dd><dl>
 <dt><span class="section"><a href="Bv9ARM.ch08.html#relnotes_intro">Introduction</a></span></dt>
 <dt><span class="section"><a href="Bv9ARM.ch08.html#relnotes_download">Download</a></span></dt>
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 33da3291a1fc8dc6cefb191281a90a31072f91b5..87e9b5df510709c2151436e5402296c3d32a6835 100644 (file)
Binary files a/doc/arm/Bv9ARM.pdf and b/doc/arm/Bv9ARM.pdf differ
index aafa038aceb179aab27e400efc0e6975336e7737..b8bc8c029e060949fbe39a6027fb654a37fbe797 100644 (file)
@@ -90,6 +90,6 @@
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 1856369b80e577bc41ebaed350aca5104d2b40c6..40fadcdbabc8fa18f5bd472d447306d8c4b93fa6 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 2b11a54eb8b0f01ca56bf65a479a479974445638..eb3537c97633ee5c98919f54b2eda6bb1c1d96f0 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index ea987fd4d6f1e737f8fe985fdeac58eb277098ba..cc430b3a9f6991873bc3797aa33fa62e660fab20 100644 (file)
@@ -1141,6 +1141,6 @@ dig +qr www.isc.org any -x 127.0.0.1 isc.org ns +noqr
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 4dacdebdba858f558e90cfea827eb073adbbe785..db1530731f71ab6c25ab0e5da065c95c5c9ea1b0 100644 (file)
@@ -376,6 +376,6 @@ nsupdate -l
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 2b6dbf61d0d1a1667edbc0bf4cd0c28fa163d10a..20eb8458bd73ed3c2fedcfb2a995cb7cc23de503 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 61467b4e05bb21b3d6dde2461d57d3bd4626b252..1f3a6acee172885210a9de67fc26e0f1f7b698ff 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index be7103e6fb07d8a15f9c7a11c025d556818edb98..306f9b19de34be1a8290a77581ab76c12bba0157 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index d3d4c26169ca23e3487e35b70498397df87438a3..20aca27445263c09033a2e5373cffadd39576ab4 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 589be899981bb5b12ecf522a49316f81211c6348..947a65abd483cc1d2965af438d3bc8204de8e513 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 1c9d1a920dc05f1188ccad3221626d8e19a29245..91d3083c610b3bd8caf90bbfe815d1bb93683f38 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index ce1daa7121a2b05b6f191a24a32fbe87973338cb..7c0a9c96028418c0cfef5cf0a579150502188115 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 44592ac22103ff577711bcdc6a02859df37185f4..4162910539bd4a758382b626d4197d20c585fe40 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 2d506d9f913766e912f936dafbf7c113f861a9f0..733fb4b0b02b0cc9064354669e100b822887722e 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 5f0d0bebae7a281f411e4a3deed3473599e55cee..e3f8d226f919220e5f724d6dde4060d6a7b094fe 100644 (file)
@@ -725,6 +725,6 @@ db.example.com.signed
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 4cae2f1a164b4e6355cd7629fe876c49dfc41c4e..11d0b20dc3179a868ed89241c201b4c1a4df98fe 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 9d2fac5e440afc44a8be95cd76dd3b8162514634..435856ecdca05841874fb1a0f96f49d4e053ad0a 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 032de6bb06add19a2b8a5630cad7628d17aea250..e1da97442a743260fa2697fb928598b1da03c1ce 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 5075bdbcac28ddfba84f8da741cfb44f6f01975f..796514655a91fd1a3c3a5fa22a890cfe2de761c5 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index b49f7aec1f34abb018a6b04b095dcfca9e6be3c3..1fcd508ae68f56e0f095ac8d71411776165c42a8 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index dddf16817233235c771fbdba8c0ecfaaa1011fcc..64cb7077e5f57f5d0270fbb2556c7c818397efa0 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index e4d94f6632bc88ebabb05ab443794eab1f8a8266..6adbba14c30718f8a596586e0d9dddf49f53e986 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 2310c70ebff7c2e35e396e271988644fe9d053bc..e58b02cbd26bb44272d8688cfb26411a70ae9694 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 7be7da262765294bdcb907b0f79e92ee1c31b41e..fac251f892b1e17e071f24fc8e04a3b8c3e21d35 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index c21500ed8fb609680902db65172341fe6c9f01a9..d05c6fd24bb5adf17bb5abb5387bb74af71c6bc6 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 30abbc19b9b7c3582eb2c8b02f7480eed8926511..20fdb19747444ebf66f676760a7e7d08f483c2d1 100644 (file)
@@ -1054,6 +1054,6 @@ zone
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 4ea4790e29055a4eb0fb85397c0dc01f5bc31b36..aff6902eaf52ca6da1f69e25d2b8868b93032413 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 8500a97a800b6acd58d49fbcdb87cb6a32873121..da866628f1279da6d073b2aa13da0ee7be23ba25 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 15317be28035de492e5cabcfa40c725367f53b58..cd376db689fdb1010e026214dbd1ec6cf9883fbd 100644 (file)
@@ -437,6 +437,6 @@ nslookup -query=hinfo  -timeout=10
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 68fec3a874c3894e76636000c9c4ee287b44e648..612e46ca13eeb789f3119e7c825c064c92771bec 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index d91f65c509924370c9879cfeeb2a55884368798c..20325d8ce3abbec469d965ac06da037e0c3c2d2f 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 14400736f6814a6db5898ea59c224f00f19ce5e6..e3af08a05d679e29eff102cc60ebef497077ef29 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 87e582fb59c9f3f95d1cb97f33c4c03e7894560e..d2b353d325cd883188788ec9ffdf01141f880412 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 796f52fd152d7fd3f9ee59607bd5e8f1686f4441..638af4a03ecaa27b80b073564aef1209cdc6dc22 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 92ea4a4212104bb2554dfabba998011f9b85590b..2eb811cd7cdafdfb3ed8d9b46e358e6ab908305c 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 0ff250a9307b3069b83d8cc27a1081adbdc04f42..b0ed4158ea0a9a347c728c406d61b2bcc796a4b9 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 2acc2e1b66bc5cd27cced6aa88ac2fbf8ad0984b..2ebe112fe7e0918d5383f4b0ec47448b4f242a8f 100644 (file)
 </tr>
 </table>
 </div>
-<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4</p>
+<p xmlns:db="http://docbook.org/ns/docbook" style="text-align: center;">BIND 9.12.4-P1</p>
 </body>
 </html>
index 807c86b8896f2ca7cb8f0021ae8d51347881393e..a9e3c3660ca40d96a12b5466a63c68933db5d3de 100644 (file)
@@ -15,7 +15,7 @@
 
   <div class="section">
 <div class="titlepage"><div><div><h2 class="title" style="clear: both">
-<a name="id-1.2"></a>Release Notes for BIND Version 9.12.4</h2></div></div></div>
+<a name="id-1.2"></a>Release Notes for BIND Version 9.12.4-P1</h2></div></div></div>
   
   <div class="section">
 <div class="titlepage"><div><div><h3 class="title">
 <a name="relnotes_security"></a>Security Fixes</h3></div></div></div>
     <div class="itemizedlist"><ul class="itemizedlist" style="list-style-type: disc; ">
 <li class="listitem">
-       <p>
-         <span class="command"><strong>named</strong></span> could crash during recursive processing
-         of DNAME records when <span class="command"><strong>deny-answer-aliases</strong></span> was
-         in use. This flaw is disclosed in CVE-2018-5740. [GL #387]
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         When recursion is enabled but the <span class="command"><strong>allow-recursion</strong></span>
-         and <span class="command"><strong>allow-query-cache</strong></span> ACLs are not specified, they
-         should be limited to local networks, but they were inadvertently set
-         to match the default <span class="command"><strong>allow-query</strong></span>, thus allowing
-         remote queries. This flaw is disclosed in CVE-2018-5738. [GL #309]
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         The serve-stale feature could cause an assertion failure in
-         rbtdb.c even when stale-answer-enable was false. The
-         simultaneous use of stale cache records and NSEC aggressive
-         negative caching could trigger a recursion loop in the
-         <span class="command"><strong>named</strong></span> process. This flaw is disclosed in
-         CVE-2018-5737. [GL #185]
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         A bug in zone database reference counting could lead to a crash
-         when multiple versions of a slave zone were transferred from a
-         master in close succession. This flaw is disclosed in
-         CVE-2018-5736. [GL #134]
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         Code change #4964, intended to prevent double signatures
-         when deleting an inactive zone DNSKEY in some situations,
-         introduced a new problem during zone processing in which
-         some delegation glue RRsets are incorrectly identified
-         as needing RRSIGs, which are then created for them using
-         the current active ZSK for the zone. In some, but not all
-         cases, the newly-signed RRsets are added to the zone's
-         NSEC/NSEC3 chain, but incompletely -- this can result in
-         a broken chain, affecting validation of proof of nonexistence
-         for records in the zone. [GL #771]
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         <span class="command"><strong>named</strong></span> could crash if it managed a DNSSEC
-         security root with <span class="command"><strong>managed-keys</strong></span> and the
-         authoritative zone rolled the key to an algorithm not supported
-         by BIND 9.  This flaw is disclosed in CVE-2018-5745. [GL #780]
+        <p>
+         In certain configurations, <span class="command"><strong>named</strong></span> could crash
+         with an assertion failure if <span class="command"><strong>nxdomain-redirect</strong></span>
+         was in use and a redirected query resulted in an NXDOMAIN from the
+         cache. This flaw is disclosed in CVE-2019-6467. [GL #880]
        </p>
       </li>
 <li class="listitem">
        <p>
-         <span class="command"><strong>named</strong></span> leaked memory when processing a
-         request with multiple Key Tag EDNS options present. ISC
-         would like to thank Toshifumi Sakaguchi for bringing this
-         to our attention.  This flaw is disclosed in CVE-2018-5744.
-         [GL #772]
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         Zone transfer controls for writable DLZ zones were not
-         effective as the <span class="command"><strong>allowzonexfr</strong></span> method was
-         not being called for such zones. This flaw is disclosed in
-         CVE-2019-6465. [GL #790]
+         The TCP client quota set using the <span class="command"><strong>tcp-clients</strong></span>
+         option could be exceeded in some cases. This could lead to
+         exhaustion of file descriptors. This flaw is disclosed in 
+         CVE-2018-5743. [GL #615]
        </p>
       </li>
 </ul></div>
   <div class="section">
 <div class="titlepage"><div><div><h3 class="title">
 <a name="relnotes_features"></a>New Features</h3></div></div></div>
-    <div class="itemizedlist"><ul class="itemizedlist" style="list-style-type: disc; ">
-<li class="listitem">
+    <div class="itemizedlist"><ul class="itemizedlist" style="list-style-type: disc; "><li class="listitem">
        <p>
-         <span class="command"><strong>update-policy</strong></span> rules that otherwise ignore the
-         name field now require that it be set to "." to ensure that any
-         type list present is properly interpreted.  Previously, if the
-         name field was omitted from the rule declaration but a type list
-         was present, it wouldn't be interpreted as expected.
+         None.
        </p>
-      </li>
-<li class="listitem">
-       <p>
-         <span class="command"><strong>named</strong></span> now supports the "root key sentinel"
-         mechanism. This enables validating resolvers to indicate
-         which trust anchors are configured for the root, so that
-         information about root key rollover status can be gathered.
-         To disable this feature, add
-         <span class="command"><strong>root-key-sentinel no;</strong></span> to
-         <code class="filename">named.conf</code>. [GL #37]
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         Add the ability to not return a DNS COOKIE option when one
-         is present in the request.  To prevent a cookie being returned
-         add <span class="command"><strong>answer-cookie no;</strong></span> to
-         <code class="filename">named.conf</code>. [GL #173]
-       </p>
-       <p>
-         <span class="command"><strong>answer-cookie no</strong></span> is only intended as a
-         temporary measure, for use when <span class="command"><strong>named</strong></span>
-         shares an IP address with other servers that do not yet
-         support DNS COOKIE.  A mismatch between servers on the
-         same address is not expected to cause operational problems,
-         but the option to disable COOKIE responses so that all
-         servers have the same behavior is provided out of an
-         abundance of caution. DNS COOKIE is an important security
-         mechanism, and should not be disabled unless absolutely
-         necessary.
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         Two new update policy rule types have been added
-         <span class="command"><strong>krb5-selfsub</strong></span> and <span class="command"><strong>ms-selfsub</strong></span>
-         which allow machines with Kerberos principals to update
-         the name space at or below the machine names identified
-         in the respective principals.
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         The new configure option <span class="command"><strong>--enable-fips-mode</strong></span>
-         can be used to make BIND enable and enforce FIPS mode in the
-         OpenSSL library.  When compiled with such option the BIND will
-         refuse to run if FIPS mode can't be enabled, thus this option
-         must be only enabled for the systems where FIPS mode is available.
-       </p>
-      </li>
-</ul></div>
+      </li></ul></div>
   </div>
 
   <div class="section">
 <div class="titlepage"><div><div><h3 class="title">
 <a name="relnotes_changes"></a>Feature Changes</h3></div></div></div>
-    <div class="itemizedlist"><ul class="itemizedlist" style="list-style-type: disc; ">
-<li class="listitem">
+    <div class="itemizedlist"><ul class="itemizedlist" style="list-style-type: disc; "><li class="listitem">
        <p>
-         BIND now can be compiled against libidn2 library to add
-         IDNA2008 support.  Previously BIND only supported IDNA2003
-         using (now obsolete) idnkit-1 library.
+         None.
        </p>
-      </li>
-<li class="listitem">
-       <p>
-         <span class="command"><strong>dig +noidnin</strong></span> can be used to disable IDN
-         processing on the input domain name, when BIND is compiled
-         with IDN support.
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         The <span class="command"><strong>rndc nta</strong></span> command could not differentiate
-         between views of the same name but different class; this
-         has been corrected with the addition of a <span class="command"><strong>-class</strong></span>
-         option. [GL #105]
-       </p>
-      </li>
-<li class="listitem">
-       <p>
-         When compiled with IDN support, the <span class="command"><strong>dig</strong></span> and the
-         <span class="command"><strong>nslookup</strong></span> commands now disable IDN processing when
-         the standard output is not a tty (e.g. not used by human).  The command
-         line options +idnin and +idnout need to be used to enable IDN
-         processing when <span class="command"><strong>dig</strong></span> or <span class="command"><strong>nslookup</strong></span>
-         is used from the shell scripts.
-       </p>
-      </li>
-</ul></div>
+      </li></ul></div>
   </div>
 
   <div class="section">
 <div class="titlepage"><div><div><h3 class="title">
 <a name="relnotes_bugs"></a>Bug Fixes</h3></div></div></div>
-    <div class="itemizedlist"><ul class="itemizedlist" style="list-style-type: disc; ">
-<li class="listitem">
-       <p>
-         When a negative trust anchor was added to multiple views
-         using <span class="command"><strong>rndc nta</strong></span>, the text returned via
-         <span class="command"><strong>rndc</strong></span> was incorrectly truncated after the
-         first line, making it appear that only one NTA had been
-         added. This has been fixed. [GL #105]
-       </p>
-      </li>
-<li class="listitem">
+    <div class="itemizedlist"><ul class="itemizedlist" style="list-style-type: disc; "><li class="listitem">
        <p>
-         <span class="command"><strong>named</strong></span> now rejects excessively large
-         incremental (IXFR) zone transfers in order to prevent
-         possible corruption of journal files which could cause
-         <span class="command"><strong>named</strong></span> to abort when loading zones. [GL #339]
+         None.
        </p>
-      </li>
-</ul></div>
+      </li></ul></div>
   </div>
 
   <div class="section">
index 415928eb290b9c598e34041ca76eabe16e6863d7..dcfefa8041882ee5d3bbad887261265db7e8a026 100644 (file)
Binary files a/doc/arm/notes.pdf and b/doc/arm/notes.pdf differ
index b24021472f93ffdaa2fb28dd143b769d10e559ad..4fdab05649ebac3ae82b7731affba19231ca1a80 100644 (file)
@@ -1,4 +1,4 @@
-Release Notes for BIND Version 9.12.4
+Release Notes for BIND Version 9.12.4-P1
 
 Introduction
 
@@ -15,117 +15,26 @@ operating systems.
 
 Security Fixes
 
-  * named could crash during recursive processing of DNAME records when
-    deny-answer-aliases was in use. This flaw is disclosed in
-    CVE-2018-5740. [GL #387]
-
-  * When recursion is enabled but the allow-recursion and
-    allow-query-cache ACLs are not specified, they should be limited to
-    local networks, but they were inadvertently set to match the default
-    allow-query, thus allowing remote queries. This flaw is disclosed in
-    CVE-2018-5738. [GL #309]
-
-  * The serve-stale feature could cause an assertion failure in rbtdb.c
-    even when stale-answer-enable was false. The simultaneous use of stale
-    cache records and NSEC aggressive negative caching could trigger a
-    recursion loop in the named process. This flaw is disclosed in
-    CVE-2018-5737. [GL #185]
-
-  * A bug in zone database reference counting could lead to a crash when
-    multiple versions of a slave zone were transferred from a master in
-    close succession. This flaw is disclosed in CVE-2018-5736. [GL #134]
-
-  * Code change #4964, intended to prevent double signatures when deleting
-    an inactive zone DNSKEY in some situations, introduced a new problem
-    during zone processing in which some delegation glue RRsets are
-    incorrectly identified as needing RRSIGs, which are then created for
-    them using the current active ZSK for the zone. In some, but not all
-    cases, the newly-signed RRsets are added to the zone's NSEC/NSEC3
-    chain, but incompletely -- this can result in a broken chain,
-    affecting validation of proof of nonexistence for records in the zone.
-    [GL #771]
-
-  * named could crash if it managed a DNSSEC security root with
-    managed-keys and the authoritative zone rolled the key to an algorithm
-    not supported by BIND 9. This flaw is disclosed in CVE-2018-5745. [GL
-    #780]
-
-  * named leaked memory when processing a request with multiple Key Tag
-    EDNS options present. ISC would like to thank Toshifumi Sakaguchi for
-    bringing this to our attention. This flaw is disclosed in
-    CVE-2018-5744. [GL #772]
-
-  * Zone transfer controls for writable DLZ zones were not effective as
-    the allowzonexfr method was not being called for such zones. This flaw
-    is disclosed in CVE-2019-6465. [GL #790]
+  * In certain configurations, named could crash with an assertion failure
+    if nxdomain-redirect was in use and a redirected query resulted in an
+    NXDOMAIN from the cache. This flaw is disclosed in CVE-2019-6467. [GL
+    #880]
+
+  * The TCP client quota set using the tcp-clients option could be
+    exceeded in some cases. This could lead to exhaustion of file
+    descriptors. This flaw is disclosed in CVE-2018-5743. [GL #615]
 
 New Features
 
-  * update-policy rules that otherwise ignore the name field now require
-    that it be set to "." to ensure that any type list present is properly
-    interpreted. Previously, if the name field was omitted from the rule
-    declaration but a type list was present, it wouldn't be interpreted as
-    expected.
-
-  * named now supports the "root key sentinel" mechanism. This enables
-    validating resolvers to indicate which trust anchors are configured
-    for the root, so that information about root key rollover status can
-    be gathered. To disable this feature, add root-key-sentinel no; to
-    named.conf. [GL #37]
-
-  * Add the ability to not return a DNS COOKIE option when one is present
-    in the request. To prevent a cookie being returned add answer-cookie
-    no; to named.conf. [GL #173]
-
-    answer-cookie no is only intended as a temporary measure, for use when
-    named shares an IP address with other servers that do not yet support
-    DNS COOKIE. A mismatch between servers on the same address is not
-    expected to cause operational problems, but the option to disable
-    COOKIE responses so that all servers have the same behavior is
-    provided out of an abundance of caution. DNS COOKIE is an important
-    security mechanism, and should not be disabled unless absolutely
-    necessary.
-
-  * Two new update policy rule types have been added krb5-selfsub and
-    ms-selfsub which allow machines with Kerberos principals to update the
-    name space at or below the machine names identified in the respective
-    principals.
-
-  * The new configure option --enable-fips-mode can be used to make BIND
-    enable and enforce FIPS mode in the OpenSSL library. When compiled
-    with such option the BIND will refuse to run if FIPS mode can't be
-    enabled, thus this option must be only enabled for the systems where
-    FIPS mode is available.
+  * None.
 
 Feature Changes
 
-  * BIND now can be compiled against libidn2 library to add IDNA2008
-    support. Previously BIND only supported IDNA2003 using (now obsolete)
-    idnkit-1 library.
-
-  * dig +noidnin can be used to disable IDN processing on the input domain
-    name, when BIND is compiled with IDN support.
-
-  * The rndc nta command could not differentiate between views of the same
-    name but different class; this has been corrected with the addition of
-    a -class option. [GL #105]
-
-  * When compiled with IDN support, the dig and the nslookup commands now
-    disable IDN processing when the standard output is not a tty (e.g. not
-    used by human). The command line options +idnin and +idnout need to be
-    used to enable IDN processing when dig or nslookup is used from the
-    shell scripts.
+  * None.
 
 Bug Fixes
 
-  * When a negative trust anchor was added to multiple views using rndc
-    nta, the text returned via rndc was incorrectly truncated after the
-    first line, making it appear that only one NTA had been added. This
-    has been fixed. [GL #105]
-
-  * named now rejects excessively large incremental (IXFR) zone transfers
-    in order to prevent possible corruption of journal files which could
-    cause named to abort when loading zones. [GL #339]
+  * None.
 
 License
 
index 101ab56fec84e3b811abfd1357ba99cf6db579c4..84bbc8d319e007a47cba2d32c79dd03f991c64bb 100644 (file)
@@ -52,7 +52,7 @@
        <para>
          The TCP client quota set using the <command>tcp-clients</command>
          option could be exceeded in some cases. This could lead to
-         exhaustion of file descriptors. This flaw is disclosed in 
+         exhaustion of file descriptors. This flaw is disclosed in
          CVE-2018-5743. [GL #615]
        </para>
       </listitem>