Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Avis du CERTA : Vulnérabilité dans ISC BIND

janvier 2008 par CERT-FR

1 Risque

* Exécution de code arbitraire ;
* déni de service.

2 Systèmes affectés

* BIND 8.x (toutes versions) ;
* BIND 9.0 (toutes versions) ;
* BIND 9.1 (toutes versions) ;
* BIND 9.2 (toutes versions) ;
* BIND 9.3.0, 9.3.1, 9.3.2, 9.3.3, 9.3.4 ;
* BIND 9.4.0, 9.4.1, 9.4.2 ;
* BIND 9.5.0a1, 9.5.0a2, 9.5.0a3, 9.5.0a4, 9.5.0a5, 9.5.0a6, 9.5.0a7,
9.5.0b1.

3 Résumé

Une vulnérabilité dans ISC BIND permet à un utilisateur malintentionné de
provoquer un déni de service ou potentiellement d’exécuter du code arbitraire.

4 Description

Une faille a été identifiée dans une fonction de la bibliothèque libbind
fournie avec le serveur DNS : BIND. Cette vulnérabilité peut conduire à une
corruption de mémoire permettant ainsi à un utilisateur malintentionné de
provoquer un déni de service ou, selon l’éditeur, d’exécuter du code
arbitraire.

Il est à noter que la fonction vulnérable n’étant pas mise en ?uvre par BIND
lui même, le serveur n’est pas vulnérable. Seules des applications s’appuyant
sur la bibliothèque libbind et sur cette fonction seront vulnérables.

5 Solution

Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs
(cf. section Documentation).

6 Documentation

* Bulletin de sécurité ISC BIND du 18 janvier 2008 :

http://www.isc.org/index.pl?/sw/bind/bind-security.php

* Référence CVE CVE-2008-0122 :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0122


Voir les articles précédents

    

Voir les articles suivants