Het Internet Systems Consortium waarschuwt voor een kwetsbaarheid in de breed gebruikte Bind 9 dns-serversoftware. Door een gemanipuleerd ip-pakketje naar een dns-server te sturen zou een aanvaller deze onderuit kunnen halen.
Versie 9 van Bind, wat staat voor Berkeley Internet Name Daemon, is de meestgebruikte dns-server. Het Internet Systems Consortium stelt echter dat in een groot aantal versies uit de 9.x-serie een kwetsbaarheid is gevonden, die betrekking op zowel authorative als recursive Bind 9-servers heeft.
Volgens de ISC kan een aanvaller een Bind 9-server afsluiten door er een speciaal aangepast ip-pakketje naar te sturen. Hierdoor kan het dns-systeem in de problemen komen. De problemen treden op in zowel de 9.6x-, 9.7x- en de 9.8x-serie. Er zouden momenteel geen workarounds bekend zijn om dns-servers te beveiligen, al zouden firewalls met packetfilters aanvallen kunnen tegenhouden. De ISC stelt dat de beheerders van dns-server kunnen upgraden naar Bind 9.6-ESV-R4-P3, 9.7.3-P3 of 9.8.0-P4.