Bind 9 affecté par une vulnérabilité
Le très célèbre Bind 9 qui permet de créer un serveur DNS sous Linux est victime d'une vulnérabilité pouvant provoquer un déni de service à distance.
L'attaque peut être exécutée à distance et elle permet de faire planter Bind 9 en envoyant des requêtes de résolution de façon récursive dans une zone malformé, ce qui provoque une erreur "RUNTIME_CHECK" dans resolver.c
Les versions concernées sont les suivantes :
- Bind 9.6-ESV-R9
- Bind 9.8.5
- Bind 9.9.3
Il est à noter que les versions suivantes ne sont pas affectées :
- Bind 9.6.0 à 9.6-ESV-R8
- Bind 9.8.0 à 9.8.4-P2
- Bind 9.9.0 à 9.9.2-P2
Par l'intermédiaire d'un bulletin de sécurité, ISC affirme avoir sortie un patch pour les versions concernées et, recommande aux administrateurs de mettre à jour l'application vers une version patchée :
- Bind 9.9.3-P1
- Bind 9.8.5-P1
- Bind 9.6-ESV-R9-P1
Référence CVE de la vulnérabilité : CVE-2013-3919