{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>ISC BIND versions 9.7.x</p>","content":"## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans ISC BIND 9.7.x :\n\n-   une erreur peut permettre un acc\u00e8s au cache du DNS, et cela m\u00eame si\n    ces donn\u00e9es sont prot\u00e9g\u00e9es par des r\u00e9gles de contr\u00f4le d'acc\u00e8s. Il\n    est n\u00e9cessaire que le serveur DNS fonctionne \u00e0 la fois en mode\n    r\u00e9cursif et fasse authorit\u00e9 authoritative pour que cette\n    vuln\u00e9rabilit\u00e9 soit exploitable ;\n-   lors de la validation d'une requ\u00eate DNSSEC, un d\u00e9ni de service \u00e0\n    distance est possible sous certaines conditions.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n\nLa version 9.7.2-P2, disponible sur le site de l'\u00e9diteur, corrige ces\nvuln\u00e9rabilit\u00e9s.\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 concernant BIND 9.7.2 :","url":"https://lists.isc.org/pipermail/bind-announce/2010-September/000655.html"},{"title":"Note de mise \u00e0 jour de la version ISC BIND 9.7.2-P2 :","url":"http://ftp.isc.org/isc/bind9/9.7.2-P2/RELEASE-NOTES-BIND-9.7.2-P2.html"}],"reference":"CERTA-2010-AVI-459","revisions":[{"description":"version initiale.","revision_date":"2010-09-30T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Deux vuln\u00e9rabilit\u00e9s dans ISC BIND 9.7.x permettent, entre autres, un\nd\u00e9ni de service \u00e0 distance, ainsi que l'acc\u00e8s \u00e0 des donn\u00e9es de cache du\nDNS.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans BIND","vendor_advisories":[{"published_at":null,"title":"Note de mise \u00e0 jour de BIND 9.7.2-P2","url":null}]}
