Bind 9 affecté par une vulnérabilité

Le très célèbre Bind 9 qui permet de créer un serveur DNS sous Linux est victime d'une vulnérabilité pouvant provoquer un déni de service à distance.

L'attaque peut être exécutée à distance et elle permet de faire planter Bind 9 en envoyant des requêtes de résolution de façon récursive dans une zone malformé, ce qui provoque une erreur "RUNTIME_CHECK" dans resolver.c

Les versions concernées sont les suivantes :

- Bind 9.6-ESV-R9
- Bind 9.8.5
- Bind 9.9.3

Il est à noter que les versions suivantes ne sont pas affectées :

- Bind 9.6.0 à 9.6-ESV-R8
- Bind 9.8.0 à 9.8.4-P2
- Bind 9.9.0 à 9.9.2-P2

Par l'intermédiaire d'un bulletin de sécurité, ISC affirme avoir sortie un patch pour les versions concernées et, recommande aux administrateurs de mettre à jour l'application vers une version patchée :

- Bind 9.9.3-P1
- Bind 9.8.5-P1
- Bind 9.6-ESV-R9-P1

Référence CVE de la vulnérabilité : CVE-2013-3919

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian B.

Consultant chez Délibérata le jour, blogueur pour IT-Connect la nuit, je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

florian has 2260 posts and counting.See all posts by florian

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.