Bulletin d'alerte Debian
DLA-2647-1 bind9 -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 4 mai 2021
- Paquets concernés :
- bind9
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 987741, Bogue 987742, Bogue 987743.
Dans le dictionnaire CVE du Mitre : CVE-2021-25214, CVE-2021-25215, CVE-2021-25216. - Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans BIND, une implémentation de serveur DNS.
- CVE-2021-25214
Greg Kuechle a découvert qu'un transfert entrant IXFR mal formé pourrait déclencher un échec d'assertion dans named, avec pour conséquence un déni de service.
- CVE-2021-25215
Siva Kakarla a découvert que named pourrait planter quand un enregistrement de DNAME placé dans la section ANSWER durant la poursuite de DNAME se révélait être la réponse finale à une requête d'un client.
- CVE-2021-25216
L'implémentation de SPNEGO utilisée par BIND est prédisposée à une vulnérabilité de dépassement de tampon. Cette mise à jour bascule vers l'implémentation de SPNEGO provenant des bibliothèques Kerberos.
Pour Debian 9
Stretch
, ces problèmes ont été corrigés dans la version 1:9.10.3.dfsg.P4-12.3+deb9u9.Nous vous recommandons de mettre à jour vos paquets bind9.
Pour disposer d'un état détaillé sur la sécurité de bind9, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/bind9.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2021-25214