Vigil@nce - ISC BIND : dénis de service
août 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer des requêtes ou des réponses DNS
illicites, afin de provoquer plusieurs dénis de service dans BIND.
Gravité : 2/4
Date création : 25/07/2012
PRODUITS CONCERNÉS
– Debian Linux
– FreeBSD
– ISC BIND
– Mandriva Enterprise Server
– Mandriva Linux
– NetBSD
– openSUSE
– Red Hat Enterprise Linux
– Slackware Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Plusieurs vulnérabilités ont été annoncées dans BIND.
Un attaquant peut envoyer de nombreuses requêtes avec DNSSEC, afin
de forcer l’utilisation d’un enregistrement, qui n’a pas encore
été initialisé en cache. Une erreur d’assertion se produit alors,
et stoppe le service. [grav:2/4 ; BID-54658, CVE-2012-3817]
Un attaquant peut employer de nombreuses requêtes TCP, afin de
provoquer une fuite mémoire, qui conduit progressivement à un déni
de service. [grav:2/4 ; BID-54659, CVE-2012-3868]
Avec BIND version 9.9, un client peut employer une requête
récursive, afin de provoquer une fuite mémoire. [grav:1/4]
Un attaquant peut envoyer une réponse de taille nulle, afin de
stopper le démon. [grav:2/4]
Un attaquant peut donc envoyer des requêtes ou des réponses DNS
illicites, afin de provoquer plusieurs dénis de service dans BIND.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/ISC-BIND-denis-de-service-11796