Risque

  • Exécution de code arbitraire ;
  • déni de service.

Systèmes affectés

  • BIND 8.x (toutes versions) ;
  • BIND 9.0 (toutes versions) ;
  • BIND 9.1 (toutes versions) ;
  • BIND 9.2 (toutes versions) ;
  • BIND 9.3.0, 9.3.1, 9.3.2, 9.3.3, 9.3.4 ;
  • BIND 9.4.0, 9.4.1, 9.4.2 ;
  • BIND 9.5.0a1, 9.5.0a2, 9.5.0a3, 9.5.0a4, 9.5.0a5, 9.5.0a6, 9.5.0a7, 9.5.0b1.

Résumé

Une vulnérabilité dans ISC BIND permet à un utilisateur malintentionné de provoquer un déni de service ou potentiellement d'exécuter du code arbitraire.

Description

Une faille a été identifiée dans une fonction de la bibliothèque libbind fournie avec le serveur DNS : BIND. Cette vulnérabilité peut conduire à une corruption de mémoire permettant ainsi à un utilisateur malintentionné de provoquer un déni de service ou, selon l'éditeur, d'exécuter du code arbitraire.

Il est à noter que la fonction vulnérable n'étant pas mise en œuvre par BIND lui même, le serveur n'est pas vulnérable. Seules des applications s'appuyant sur la bibliothèque libbind et sur cette fonction seront vulnérables.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation