CERTA-2007-AVI-056
Vulnerability from certfr_avis

Une vulnérabilité a été identifiée dans le serveur de résolution de noms de domaines DNS BIND. Une personne malveillante pourrait exploiter celle-ci, afin de provoquer un dysfonctionnement du service.

Description

Une vulnérabilité a été identifiée dans BIND. ISC BIND (pour Berkeley Internet Name Domain) est un service pour la mise en œuvre du protocole DNS servant à la résolution de noms de domaine.

L'application ne manipulerait pas correctement certaines requêtes de validation DNSSEC. Il s'agit d'un protocole (défini par le RFC 4033), considérant certains aspects de sécurité pour l'échange de données nécessaire à DNS.

Une personne malveillante pourrait donc exploiter cette vulnérabilité, afin de provoquer un dysfonctionnement du service fourni par BIND.

Solution

Se référer aux mises à jour de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
ISC BIND ISC BIND 9.4.0, pour les versions de 9.4.0b1 à 9.4.0b4 comprise, et 9.4.0rc1 ;
ISC BIND ISC BIND 9.1.x, toutes les versions ;
ISC BIND ISC BIND 9.0.x, toutes les versions ;
ISC BIND ISC BIND 9.2.x, pour les versions de 9.2.0 à 9.2.7 comprise ;
ISC BIND ISC BIND 9.5.0a1.
ISC BIND ISC BIND 9.3.x, pour les versions de 9.3.0 à 9.3.3 comprise ;
ISC BIND ISC BIND 9.4.0, pour les versions de 9.4.0a1 à 9.4.0a6 comprise ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "ISC BIND 9.4.0, pour les versions de 9.4.0b1 \u00e0 9.4.0b4 comprise, et 9.4.0rc1 ;",
      "product": {
        "name": "BIND",
        "vendor": {
          "name": "ISC",
          "scada": false
        }
      }
    },
    {
      "description": "ISC BIND 9.1.x, toutes les versions ;",
      "product": {
        "name": "BIND",
        "vendor": {
          "name": "ISC",
          "scada": false
        }
      }
    },
    {
      "description": "ISC BIND 9.0.x, toutes les versions ;",
      "product": {
        "name": "BIND",
        "vendor": {
          "name": "ISC",
          "scada": false
        }
      }
    },
    {
      "description": "ISC BIND 9.2.x, pour les versions de 9.2.0 \u00e0 9.2.7 comprise ;",
      "product": {
        "name": "BIND",
        "vendor": {
          "name": "ISC",
          "scada": false
        }
      }
    },
    {
      "description": "ISC BIND 9.5.0a1.",
      "product": {
        "name": "BIND",
        "vendor": {
          "name": "ISC",
          "scada": false
        }
      }
    },
    {
      "description": "ISC BIND 9.3.x, pour les versions de 9.3.0 \u00e0 9.3.3 comprise ;",
      "product": {
        "name": "BIND",
        "vendor": {
          "name": "ISC",
          "scada": false
        }
      }
    },
    {
      "description": "ISC BIND 9.4.0, pour les versions de 9.4.0a1 \u00e0 9.4.0a6 comprise ;",
      "product": {
        "name": "BIND",
        "vendor": {
          "name": "ISC",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans BIND. ISC BIND (pour Berkeley\nInternet Name Domain) est un service pour la mise en \u0153uvre du protocole\nDNS servant \u00e0 la r\u00e9solution de noms de domaine.\n\nL\u0027application ne manipulerait pas correctement certaines requ\u00eates de\nvalidation DNSSEC. Il s\u0027agit d\u0027un protocole (d\u00e9fini par le RFC 4033),\nconsid\u00e9rant certains aspects de s\u00e9curit\u00e9 pour l\u0027\u00e9change de donn\u00e9es\nn\u00e9cessaire \u00e0 DNS.\n\nUne personne malveillante pourrait donc exploiter cette vuln\u00e9rabilit\u00e9,\nafin de provoquer un dysfonctionnement du service fourni par BIND.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux mises \u00e0 jour de l\u0027\u00e9diteur pour l\u0027obtention des correctifs\n(cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-0494",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0494"
    },
    {
      "name": "CVE-2007-0493",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0493"
    }
  ],
  "initial_release_date": "2007-01-26T00:00:00",
  "last_revision_date": "2007-03-28T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Fedora FEDORA-2007-147 du 29 janvier    2007 :",
      "url": "http://fedoranews.org/cms/node/2507"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA 1254 du 27 janvier 2007 :",
      "url": "http://www.debian.org/security/2007/dsa-1254"
    },
    {
      "title": "Page du projet ISC BIND :",
      "url": "http://www.isc.org/products/BIND/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Avaya ASA-2007-125 du 27 mars 2007 :",
      "url": "http://support.avaya.com/elmodocs2/security/ASA-2007-125.htm"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Fedora FEDORA-2007-164 du 31 janvier    2007 :",
      "url": "http://fedoranews.org/cms/node/2537"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2007:030 du 30 janvier    2007 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2007:030"
    },
    {
      "title": "Annonce de la vuln\u00e9rabilit\u00e9 par ISC BIND :",
      "url": "http://marc.theaimsgroup.com/?l=bind-announce\u0026m=116968519300764\u0026w=2"
    },
    {
      "title": "Annonces de s\u00e9curit\u00e9 ISC BIND :",
      "url": "http://www.isc.org/index.pl?sw/bind/bind-security.php"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200702-06/bind du 17    f\u00e9vrier 2007 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200702-06.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SuSE SUSE-SA:2007:014 du 30 janvier    2007 :",
      "url": "http://lists.suse.com/archive/suse-security-announce/2007-Jan/0016.html"
    }
  ],
  "reference": "CERTA-2007-AVI-056",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-01-26T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence CVE 2007-0493 et du bulletin de s\u00e9curit\u00e9 Debian.",
      "revision_date": "2007-01-29T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence du bulletin de s\u00e9curit\u00e9 Fedora.",
      "revision_date": "2007-01-30T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Mandriva et SuSE.",
      "revision_date": "2007-01-31T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Fedora.",
      "revision_date": "2007-02-01T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo.",
      "revision_date": "2007-02-19T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Avaya.",
      "revision_date": "2007-03-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le serveur de r\u00e9solution de noms\nde domaines DNS BIND. Une personne malveillante pourrait exploiter\ncelle-ci, afin de provoquer un dysfonctionnement du service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du serveur DNS BIND",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Annonce de l\u0027Internet Systems Consortium (ISC) Security du 25 janvier 2007",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…