L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de ISC BIND : déni de service via TCP-pipelined Queries Tcp-clients Limit Bypass

Synthèse de la vulnérabilité 

Un attaquant peut provoquer une erreur fatale via TCP-pipelined Queries Tcp-clients Limit Bypass de ISC BIND, afin de mener un déni de service.
Logiciels vulnérables : Debian, BIND, openSUSE Leap, Solaris, RHEL, Slackware, SLES, Ubuntu.
Gravité de cette annonce : 3/4.
Date de création : 21/11/2019.
Références de cette vulnérabilité informatique : bulletinapr2020, CERTFR-2019-AVI-585, CVE-2019-6477, DSA-4689-1, openSUSE-SU-2020:1699-1, openSUSE-SU-2020:1701-1, RHSA-2020:1061-01, RHSA-2020:1845-01, SSA:2019-324-01, SUSE-SU-2020:2914-1, USN-4197-1, VIGILANCE-VUL-30919.

Description de la vulnérabilité 

Un attaquant peut provoquer une erreur fatale via TCP-pipelined Queries Tcp-clients Limit Bypass de ISC BIND, afin de mener un déni de service.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de menace informatique concerne les logiciels ou systèmes comme Debian, BIND, openSUSE Leap, Solaris, RHEL, Slackware, SLES, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cette faille est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin de vulnérabilité informatique.

Solutions pour cette menace 

ISC BIND : version 9.14.8.
La version 9.14.8 est corrigée :
  https://www.isc.org/download/

ISC BIND : version 9.11.13.
La version 9.11.13 est corrigée :
  https://www.isc.org/download/

ISC BIND : contre-mesure pour TCP-pipelined Queries Tcp-clients Limit Bypass.
Une contre-mesure consiste à désactiver TCP-pipelined Queries :
  keep-response-order { any; };

Debian 9-10 : nouveaux paquetages bind9.
De nouveaux paquetages sont disponibles :
  Debian 9 : bind9 1:9.10.3.dfsg.P4-12.3+deb9u6
  Debian 10 : bind9 1:9.11.5.P4+dfsg-5.1+deb10u1

openSUSE Leap 15.1 : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.1 : bind 9.16.6-lp151.11.9.1

openSUSE Leap 15.2 : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.2 : bind 9.16.6-lp152.14.3.1

Oracle Solaris : patch pour logiciels tiers de avril 2020 v1.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

RHEL 7 : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  RHEL 7.0-7.7 : bind 9.11.4-16.P2.el7

RHEL 8 : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  RHEL 8.0-8.1 : bind 9.11.13-3.el8

Slackware : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  Slackware 14.0 : bind 9.11.13-*-1_slack14.0
  Slackware 14.1 : bind 9.11.13-*-1_slack14.1
  Slackware 14.2 : bind 9.11.13-*-1_slack14.2

SUSE LE 15 : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 RTM : bind 9.16.6-12.32.1
  SUSE LE 15 SP1 : bind 9.16.6-12.32.1
  SUSE LE 15 SP2 : bind 9.16.6-12.32.1

Ubuntu : nouveaux paquetages bind9.
De nouveaux paquetages sont disponibles :
  Ubuntu 19.10 : bind9 1:9.11.5.P4+dfsg-5.1ubuntu2.1
  Ubuntu 19.04 : bind9 1:9.11.5.P1+dfsg-1ubuntu2.6
  Ubuntu 18.04 LTS : bind9 1:9.11.3+dfsg-1ubuntu1.11
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des bulletins de vulnérabilités de systèmes. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.