Bulletin d'alerte Debian

DLA-2807-1 bind9 -- Mise à jour de sécurité pour LTS

Date du rapport :
2 novembre 2021
Paquets concernés :
bind9
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 905743.
Dans le dictionnaire CVE du Mitre : CVE-2018-5740, CVE-2021-25219.
Plus de précisions :
  • CVE-2021-25219

    Kishore Kumar Kothapalli a découvert que le cache du serveur lame dans BIND, une implémentation de serveur DNS, peut être malmené par un attaquant pour dégrader de façon significative les performances du résolveur, avec pour conséquence un déni de service (longs délais de réponse aux requêtes du client et arrêt de résolution DNS sur les hôtes du client).

  • CVE-2018-5740

    « deny-answer-aliases » est une fonction peu utilisée destinée a aider les opérateurs de serveurs récursifs à protéger les utilisateurs finaux d'attaques par rattachement DNS, une méthode potentielle pour contourner le modèle de sécurité utilisé par les navigateurs client. Néanmoins, un défaut dans cette fonction facilite, lorsqu'elle est active, la survenue d'un échec d'assertion dans name.c.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1:9.10.3.dfsg.P4-12.3+deb9u10.

Nous vous recommandons de mettre à jour vos paquets bind9.

Pour disposer d'un état détaillé sur la sécurité de bind9, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/bind9.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.