Bind 9 affecté par une vulnérabilité

Le très célèbre Bind 9 qui permet de créer un serveur DNS sous Linux est victime d'une vulnérabilité pouvant provoquer un déni de service à distance.

L'attaque peut être exécutée à distance et elle permet de faire planter Bind 9 en envoyant des requêtes de résolution de façon récursive dans une zone malformé, ce qui provoque une erreur "RUNTIME_CHECK" dans resolver.c

Les versions concernées sont les suivantes :

- Bind 9.6-ESV-R9
- Bind 9.8.5
- Bind 9.9.3

Il est à noter que les versions suivantes ne sont pas affectées :

- Bind 9.6.0 à 9.6-ESV-R8
- Bind 9.8.0 à 9.8.4-P2
- Bind 9.9.0 à 9.9.2-P2

Par l'intermédiaire d'un bulletin de sécurité, ISC affirme avoir sortie un patch pour les versions concernées et, recommande aux administrateurs de mettre à jour l'application vers une version patchée :

- Bind 9.9.3-P1
- Bind 9.8.5-P1
- Bind 9.6-ESV-R9-P1

Référence CVE de la vulnérabilité : CVE-2013-3919

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian Burnel

Ingénieur système et réseau et cofondateur d'IT-Connect. Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

florian a publié 3052 articlesVoir toutes les publications de cet auteur

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.