ACM vond op SecurityFocus het bericht dat er een fout zit in versie 9 van de populaire DNS server Bind. Door een specifiek DNS pakket te sturen naar de server kan deze zichzelf afsluiten. Er is echter geen gevaar dat de server ongewenste code uitvoert of verkeerde informatie vrijgeeft. Systeembeheerders worden aangeraden zo snel mogelijk te upgraden naar versie 9.2.1:
BIND is an implementation of the Domain Name System (DNS) that is maintained by the ISC. A vulnerability exists in version 9 of BIND that allows remote attackers to shut down BIND servers. An attacker can cause the shutdown by sending a specific DNS packet designed to trigger an internal consistency check. However, this vulnerability will not allow an attacker to execute arbitrary code or write data to arbitrary locations in memory.