Bulletin d'alerte Debian

DLA-1025-1 bind9 -- Mise à jour de sécurité pour LTS

Date du rapport :
13 juillet 2017
Paquets concernés :
bind9
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2017-3142, CVE-2017-3143.
Plus de précisions :
  • CVE-2017-3142

    Un attaquant capable de recevoir et d'envoyer des messages à un serveur DNS faisant autorité et qui a connaissance du nom d'une clé TSIG valable peut être capable de contourner l'authentification TSIG de requêtes de transfert de zone (« AXFR ») à l'aide d'un paquet de requête soigneusement construit. Un serveur qui se repose uniquement sur des clés TSIG pour sa protection sans aucune autre protection d'ACL pourrait être manipulé pour :

    • fournir un transfert de zone à un destinataire non autorisé ;
    • accepter des paquets NOTIFY corrompus.
  • CVE-2017-3143

    Un attaquant capable de recevoir et d'envoyer des messages à un serveur DNS faisant autorité et qui a connaissance du nom d'une clé TSIG valable pour la zone et le service ciblés peut être capable de manipuler BIND pour qu'il accepte une mise à jour dynamique non autorisée.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 1:9.8.4.dfsg.P1-6+nmu2+deb7u17.

Nous vous recommandons de mettre à jour vos paquets bind9.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.