CERTA-2008-AVI-359
Vulnerability from certfr_avis

Des vulnérabilités ont été identifiées dans le serveur DNS ISC BIND. Elles permettraient à des personnes malveillantes de corrompre, sous certaines conditions, le cache et ainsi de rediriger du trafic vers des machines illégitimes.

Description

Des vulnérabilités ont été identifiées dans le serveur DNS ISC BIND. En particulier, le serveur ISC BIND utilise une plage de ports source trop restreinte pour émettre des requêtes DNS. Le serveur ne change également pas assez fréquemment ces valeurs de ports source. Ceci peut être exploité sous certaines conditions par une personne malveillante afin de corrompre le cache et rediriger du trafic vers des machines illégitimes.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

  • les versions d'ISC BIND antérieures à 9.5.0-P1 ;
  • les versions d'ISC BIND antérieures à 9.4.2-P1 ;
  • les versions d'ISC BIND antérieures à 9.3.5-P1.

La branche 8.x d'ISC BIND n'est plus maintenue depuis la fin du mois d'août 2007 et la dernière version disponible 8.4.7-P1 n'est donc pas corrigée.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cUL\u003e    \u003cLI\u003eles versions d\u0027ISC BIND ant\u00e9rieures \u00e0 9.5.0-P1 ;\u003c/LI\u003e    \u003cLI\u003eles versions d\u0027ISC BIND ant\u00e9rieures \u00e0 9.4.2-P1 ;\u003c/LI\u003e    \u003cLI\u003eles versions d\u0027ISC BIND ant\u00e9rieures \u00e0 9.3.5-P1.\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003eLa branche 8.x d\u0027ISC BIND n\u0027est plus maintenue depuis la fin  du mois d\u0027ao\u00fbt 2007 et la derni\u00e8re version disponible 8.4.7-P1  n\u0027est donc pas corrig\u00e9e.\u003c/P\u003e",
  "content": "## Description\n\nDes vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le serveur DNS ISC BIND. En\nparticulier, le serveur ISC BIND utilise une plage de ports source trop\nrestreinte pour \u00e9mettre des requ\u00eates DNS. Le serveur ne change \u00e9galement\npas assez fr\u00e9quemment ces valeurs de ports source. Ceci peut \u00eatre\nexploit\u00e9 sous certaines conditions par une personne malveillante afin de\ncorrompre le cache et rediriger du trafic vers des machines ill\u00e9gitimes.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-1447",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1447"
    }
  ],
  "initial_release_date": "2008-07-09T00:00:00",
  "last_revision_date": "2008-07-25T00:00:00",
  "links": [
    {
      "title": "Liste des mises \u00e0 jour OpenBSD 4.3 :",
      "url": "http://www.openbsd.org/errata43.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD FreeBSD-SA-08:06.bind du 13    juillet 2008 :",
      "url": "http://security.freebsd.org/advisories/FreeBSD-SA-08:06.bind"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-1604-1 du 08 juillet 2008 :      http://lists.debian.org/debian-security-announce/2008/msg00185.html",
      "url": "http://list.debian.org/debian-security-announce/2008/msg00185.html"
    },
    {
      "title": "R\u00e9f\u00e9rence CVE CVE-2008-1447 :",
      "url": "http://cve/mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Sun Solaris #239392 du 08 juillet 2008    :",
      "url": "http://sunsolve.sun.com/search/document.do?assetkey=1-26-239392-1"
    },
    {
      "title": "Liste des mises \u00e0 jour OpenBSD 4.2 :",
      "url": "http://www.openbsd.org/errata42.html"
    },
    {
      "title": "Notes de mise \u00e0 jour pour la version 9.4.2-P1 :",
      "url": "http://www.isc.org/sw/bind/view/?release=9.4.2-P1#RELEASE"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-1603-1 du 08 juillet 2008 :",
      "url": "http://list.debian.org/debian-security-announce/2008/msg00184.html"
    },
    {
      "title": "Notes de mise \u00e0 jour pour la version 9.3.5-P1 :",
      "url": "http://www.isc.org/sw/bind/view/?release=9.3.5-P1#RELEASE"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 HP-UX HPSBUX02351 SSRT080058 du 17    juillet 2008 :",
      "url": "http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01506861"
    },
    {
      "title": "Notes de mise \u00e0 jour pour la version 9.5.0-P1 :",
      "url": "http://www.isc.org/sw/bind/view/?release=9.5.0-P1#RELEASE"
    },
    {
      "title": "Site officiel de l\u0027ISC BIND :",
      "url": "http://www.isc.org/sw/bind/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RSA-2008:0533-3 du 08 juillet    2008 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2008-0533.html"
    }
  ],
  "reference": "CERTA-2008-AVI-359",
  "revisions": [
    {
      "description": "ajout des r\u00e9f\u00e9rences au CVE et aux bulletins de s\u00e9curit\u00e9 Debian, Red Hat et Sun.",
      "revision_date": "2008-07-09T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 FreeBSD.",
      "revision_date": "2008-07-16T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux correctifs pour OpenBSD et du bulletin de s\u00e9curit\u00e9 HP-UX.",
      "revision_date": "2008-07-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Des vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le serveur DNS ISC BIND.\nElles permettraient \u00e0 des personnes malveillantes de corrompre, sous\ncertaines conditions, le cache et ainsi de rediriger du trafic vers des\nmachines ill\u00e9gitimes.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans ISC BIND",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Annonce de mise \u00e0 jour ISC BIND du 08 juillet 2008",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…