Bind 9 affecté par une vulnérabilité

Le très célèbre Bind 9 qui permet de créer un serveur DNS sous Linux est victime d'une vulnérabilité pouvant provoquer un déni de service à distance.


L'attaque peut être exécutée à distance et elle permet de faire planter Bind 9 en envoyant des requêtes de résolution de façon récursive dans une zone malformé, ce qui provoque une erreur "RUNTIME_CHECK" dans resolver.c

Les versions concernées sont les suivantes :

- Bind 9.6-ESV-R9
- Bind 9.8.5
- Bind 9.9.3

Il est à noter que les versions suivantes ne sont pas affectées :

- Bind 9.6.0 à 9.6-ESV-R8
- Bind 9.8.0 à 9.8.4-P2
- Bind 9.9.0 à 9.9.2-P2

Par l'intermédiaire d'un bulletin de sécurité, ISC affirme avoir sortie un patch pour les versions concernées et, recommande aux administrateurs de mettre à jour l'application vers une version patchée :

- Bind 9.9.3-P1
- Bind 9.8.5-P1
- Bind 9.6-ESV-R9-P1

Référence CVE de la vulnérabilité : CVE-2013-3919

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian B.

Co-Fondateur d'IT-Connect, je souhaite partager mes connaissances et expériences avec vous, et comme la veille techno' est importante je partage aussi des actus.

florian has 1906 posts and counting.See all posts by florian

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.