Onderzoeksgroep NLnet Labs, de ontwikkelaar van onder meer DNSSec, maakte de 'kritieke fout' en een patch maandag bekend in NSD (Name Server Daemon). De bug maakt een aanval op nameservers mogelijk waardoor deze niet meer reageert op verzoeken. De bug werkt met alle versies van NSD van 2.0.0 tot 3.2.1. Update 3.2.2 is veilig.

Via een zogeheten 'one-byte buffer overflow' en een exploit is een naamserver uit de lucht te halen, waarschuwt NLnet Labs, dat direct een patch heeft uitgebracht.

Root zone

NSD is een alternatief voor het bekendere BIND. Ook een drietal root servers, die cruciaal zijn voor het functioneren van internet, draaien op NSD.

De bug wordt niet veroorzaakt door een probleem met het DNS-protocol en heeft ook geen gevolgen voor de uitrol van de DNS-beveiligingssoftware DNSSec. Het is daarom volgens Network World een relatief klein incident vergeleken met de DNS-bug die onderzoeker Dan Kaminsky afgelopen zomer ontdekte.