{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Tout syst\u00e8me fournissant un service DNS \u00e0 l'aide de BIND 8,  hormis les versions 8.3.7 et 8.4.3.</P>","content":"## Description\n\nLe principe du cache DNS consiste \u00e0 stocker localement des donn\u00e9es d\u00e9j\u00e0\nre\u00e7ues pour les restituer aux clients, avec un certain temps\nd'expiration, de mani\u00e8re \u00e0 limiter la charge sur les serveurs autorit\u00e9s\ndes domaines cach\u00e9s.\n\nUn cache peut \u00eatre pollu\u00e9 lorsqu'il garde des informations sur des\nressources sans v\u00e9rifier la l\u00e9gitimit\u00e9 du serveur, lui ayant transmis,\npour ces donn\u00e9es particuli\u00e8res. Il ne semble plus possible de polluer le\ncache d'un serveur BIND \u00e0 jour avec des enregistrements usurp\u00e9s, mais la\npr\u00e9sente faille permet de faire m\u00e9moriser au cache une information de\n\\`\\`non-existence'' d'une ressource. Les clients interrogeant le cache\nne peuvent alors plus acc\u00e9der \u00e0 cette derni\u00e8re.\n\n## Solution\n\nMettre \u00e0 jour BIND 8 :\n\n-   Sources :\n\n        http://www.isc.org/products/BIND/bind8.html\n\n-   SuSE Linux :\n\n        http://www.suse.com/de/security/2003_47_bind8.html\n\n-   Sun Solaris :\n\n        http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fslaert/57434\n\n-   HP-UX :\n\n        http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0311-303\n\n-   IBM AIX :\n\n        http://www-1.ibm.com/support/docview.wss?uid=isg1IY49881\n\n        http://www-1.ibm.com/services/continuity/recover1.nsf/mss/MSS-OAR-E01-2003.1565.1\n\n-   FreeBSD :\n\n        ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:19.bind.asc\n\n-   Debian :\n\n        http://www.debian.org/security/2004/dsa-409\n","cves":[],"links":[{"title":"Note de vuln\u00e9rabilit\u00e9 du CERT/CC :","url":"http://www.kb.cert.org/vuls/id/734644"}],"reference":"CERTA-2003-AVI-205","revisions":[{"description":"version initiale ;","revision_date":"2003-12-02T00:00:00.000000"},{"description":"ajout r\u00e9f\u00e9rence \u00e0 l'avis de s\u00e9curit\u00e9 de Debian ;","revision_date":"2004-01-07T00:00:00.000000"},{"description":"mise \u00e0 jour IBM ;","revision_date":"2004-01-20T00:00:00.000000"},{"description":"conflit dans les r\u00e9visions du document : lien Debian restaur\u00e9.","revision_date":"2004-01-21T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Il est possible, pour l'administrateur mal intentionn\u00e9 d'un serveur DNS,\nde transmettre des r\u00e9ponses n\u00e9gatives qui seront stock\u00e9es dans le cache\ndes serveurs BIND 8 l'interrogeant, concernant des ressources pour\nlesquelles il n'est pourtant pas autorit\u00e9 (\\`\\`negative cache\npoisoning'').\n","title":"Mauvaise gestion du cache dans BIND 8","vendor_advisories":[{"published_at":null,"title":"Internet Software Consortium","url":null}]}
