Bulletin d'alerte Debian

DLA-805-1 bind9 -- Mise à jour de sécurité pour LTS

Date du rapport :
29 janvier 2017
Paquets concernés :
bind9
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2016-9131, CVE-2016-9147, CVE-2016-9444.
Plus de précisions :

Plusieurs vulnérabilités de déni de service (échecs d’assertion) ont été découvertes dans BIND, une implémentation de serveur DNS.

  • CVE-2016-9131

    Une réponse de l’amont contrefaite à n’importe quelle requête pourrait causer un échec d’assertion.

  • CVE-2016-9147

    Une réponse de l’amont contrefaite avec des données DNSSEC auto-incompatibles pourrait causer un échec d’assertion.

  • CVE-2016-9444

    Une réponse de l’amont contrefaite pour l'occasion avec un enregistrement DS pourrait causer un échec d’assertion.

Ces vulnérabilités affectent principalement les serveurs DNS fournissant un service récursif. Les requêtes de client aux serveurs seulement d’autorité ne peuvent déclencher ces échecs d’assertion. Ces vulnérabilités sont présentes que la validation DNSSEC soit activée ou non dans la configuration du serveur.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 1:9.8.4.dfsg.P1-6+nmu2+deb7u14.

Nous vous recommandons de mettre à jour vos paquets bind9.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.