Bulletin d'alerte Debian

DSA-1319-1 maradns -- Fuites de mémoire

Date du rapport :
23 juin 2007
Paquets concernés :
maradns
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2007-3114, CVE-2007-3115, CVE-2007-3116.
Plus de précisions :

Plusieurs vulnérabilités à distance ont été découvertes dans MaraDNS, un serveur de service de noms de domaine simple et orienté sur la sécurité. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants :

  • CVE-2007-3114

    On a découvert que des requêtes DNS mal formées pouvaient déclencher des fuites de mémoire, permettant un déni de service.

  • CVE-2007-3115

    On a découvert que des requêtes DNS mal formées pouvaient déclencher des fuites de mémoire, permettant un déni de service.

  • CVE-2007-3116

    On a découvert que des requêtes DNS mal formées pouvaient déclencher des fuites de mémoire, permettant un déni de service.

L'ancienne distribution stable (Sarge) n'est pas affectée par ces problèmes.

Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 1.2.12.04-1etch1.

Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 1.2.12.06-1.

Nous vous recommandons de mettre à jour vos paquets maradns.

Corrigé dans :

Debian GNU/Linux 4.0 (etch)

Source :
http://security.debian.org/pool/updates/main/m/maradns/maradns_1.2.12.04-1etch1.dsc
http://security.debian.org/pool/updates/main/m/maradns/maradns_1.2.12.04-1etch1.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/maradns/maradns_1.2.12.04-1etch1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/m/maradns/maradns_1.2.12.04-1etch1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/m/maradns/maradns_1.2.12.04-1etch1_arm.deb
HPPA:
http://security.debian.org/pool/updates/main/m/maradns/maradns_1.2.12.04-1etch1_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/maradns/maradns_1.2.12.04-1etch1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/maradns/maradns_1.2.12.04-1etch1_ia64.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/m/maradns/maradns_1.2.12.04-1etch1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/m/maradns/maradns_1.2.12.04-1etch1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/maradns/maradns_1.2.12.04-1etch1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/maradns/maradns_1.2.12.04-1etch1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/maradns/maradns_1.2.12.04-1etch1_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.