Bulletin d'alerte Debian

DSA-1544-2 pdns-recursor -- Défaut de conception

Date du rapport :
16 juillet 2008
Paquets concernés :
pdns-recursor
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2008-1637, CVE-2008-3217.
Plus de précisions :

Amit Klein a découvert que pdns-recursor, un outil de résolution de cache DNS, utilisait un générateur de nombres aléatoires faible pour créer les identifiants de transactions DNS et les numéros de ports sources UDP. En conséquence, les attaques par empoisonnement du cache sont facilités CVE-2008-1637 et CVE-2008-3217).

Pour la distribution stable (Etch), ce problème a été corrigé dans la version 3.1.4-1+etch2.

Pour la distribution instable (Sid), ce problème a été corrigé dans la version 3.1.7-1.

Nous vous recommandons de mettre à jour votre paquet pdns-recursor.

Corrigé dans :

Debian GNU/Linux 4.0 (etch)

Source :
http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2.dsc
http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4.orig.tar.gz
http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2.diff.gz
Alpha:
http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2_amd64.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2_ia64.deb
PowerPC:
http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2_s390.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.