Bulletin d'alerte Debian
DSA-1544-2 pdns-recursor -- Défaut de conception
- Date du rapport :
- 16 juillet 2008
- Paquets concernés :
- pdns-recursor
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2008-1637, CVE-2008-3217.
- Plus de précisions :
-
Amit Klein a découvert que pdns-recursor, un outil de résolution de cache DNS, utilisait un générateur de nombres aléatoires faible pour créer les identifiants de transactions DNS et les numéros de ports sources UDP. En conséquence, les attaques par empoisonnement du cache sont facilités CVE-2008-1637 et CVE-2008-3217).
Pour la distribution stable (Etch), ce problème a été corrigé dans la version 3.1.4-1+etch2.
Pour la distribution instable (Sid), ce problème a été corrigé dans la version 3.1.7-1.
Nous vous recommandons de mettre à jour votre paquet pdns-recursor.
- Corrigé dans :
-
Debian GNU/Linux 4.0 (etch)
- Source :
- http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2.dsc
- http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4.orig.tar.gz
- http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2.diff.gz
- http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4.orig.tar.gz
- Alpha:
- http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2_amd64.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2_ia64.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2_s390.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.