BIND-versies 9.7, 9.8 en 9.9 voor het Unix-platform, software die gebruikt wordt door dns-servers, blijken een ernstige kwetsbaarheid te bevatten. Hierdoor kunnen aanvallers niet alleen dns-servers offline halen maar ook andere applicaties op de server benaderen.
De kwetsbaarheid in BIND 9.7, 9.8 en 9.9 is volgens Threatpost aanwezig op de Unix-versies van de dns-software; de Windows-versie zou de bug niet bevatten. De kwetsbaarheid is aanwezig in een library-bestand dat tijdens het compileren van BIND wordt gebruikt en wordt ingezet voor het verwerken van reguliere expressies. Een aanvaller kan de kwetsbaarheid benutten om een 'out of memory'-error te genereren op een dns-server, waarna het systeem kwetsbaar wordt en offline zal gaan. Ook zou het mogelijk zijn om andere applicaties op de betreffende server aan te vallen. Details over mogelijke exploitcode zijn niet vrijgegeven, maar deze zou relatief eenvoudig zijn te ontwikkelen.
Omdat de BIND-software op een groot aantal dns-servers wordt toegepast en daarmee een belangrijk onderdeel is van de infrastructuur op internet, is een kwetsbaarheid in deze software potentieel zeer ernstig. Het Internet Systems Consortium, dat die BIND-software beheert, heeft inmiddels via een security advisory er bij systeembeheerders op aangedrongen om BIND zo snel mogelijk te patchen of te upgraden.