Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - ISC BIND : dénis de service

août 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer des requêtes ou des réponses DNS
illicites, afin de provoquer plusieurs dénis de service dans BIND.

Gravité : 2/4

Date création : 25/07/2012

PRODUITS CONCERNÉS

 Debian Linux
 FreeBSD
 ISC BIND
 Mandriva Enterprise Server
 Mandriva Linux
 NetBSD
 openSUSE
 Red Hat Enterprise Linux
 Slackware Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités ont été annoncées dans BIND.

Un attaquant peut envoyer de nombreuses requêtes avec DNSSEC, afin
de forcer l’utilisation d’un enregistrement, qui n’a pas encore
été initialisé en cache. Une erreur d’assertion se produit alors,
et stoppe le service. [grav:2/4 ; BID-54658, CVE-2012-3817]

Un attaquant peut employer de nombreuses requêtes TCP, afin de
provoquer une fuite mémoire, qui conduit progressivement à un déni
de service. [grav:2/4 ; BID-54659, CVE-2012-3868]

Avec BIND version 9.9, un client peut employer une requête
récursive, afin de provoquer une fuite mémoire. [grav:1/4]

Un attaquant peut envoyer une réponse de taille nulle, afin de
stopper le démon. [grav:2/4]

Un attaquant peut donc envoyer des requêtes ou des réponses DNS
illicites, afin de provoquer plusieurs dénis de service dans BIND.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/ISC-BIND-denis-de-service-11796


Voir les articles précédents

    

Voir les articles suivants