L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de ISC BIND : deux vulnérabilités

Synthèse de la vulnérabilité 

Un attaquant peut employer plusieurs vulnérabilités de ISC BIND.
Logiciels vulnérables : Debian, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, BIND, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité de cette annonce : 3/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date de création : 16/12/2015.
Références de cette vulnérabilité informatique : bulletinoct2015, c04923105, c05019901, CERTFR-2015-AVI-562, CVE-2015-8000, CVE-2015-8461, DSA-2019-197, DSA-3420-1, FEDORA-2015-09bf9e06ea, FEDORA-2015-2df40de264, FEDORA-2015-40882ddfb1, FEDORA-2015-e278e12ebc, FreeBSD-SA-15:27.bind, HPSBUX03529, HPSBUX03552, openSUSE-SU-2015:2364-1, openSUSE-SU-2015:2365-1, openSUSE-SU-2015:2391-1, RHSA-2015:2655-01, RHSA-2015:2656-01, RHSA-2015:2658-01, RHSA-2016:0078-01, RHSA-2016:0079-01, SOL34250741, SSA:2015-349-01, SSRT102967, SSRT102983, SUSE-SU-2015:2340-1, SUSE-SU-2015:2341-1, SUSE-SU-2015:2359-1, SUSE-SU-2016:0227-1, USN-2837-1, VIGILANCE-VUL-18535.

Description de la vulnérabilité 

Plusieurs vulnérabilités ont été annoncées dans ISC BIND.

Un attaquant peut envoyer une réponse spéciale à un serveur BIND récursif, pour provoquer une erreur d'assertion dans db.c, afin de mener un déni de service. [grav:3/4; CVE-2015-8000]

Un attaquant peut provoquer une erreur d'assertion dans resolver.c, afin de mener un déni de service sur un serveur BIND récursif. [grav:2/4; CVE-2015-8461]
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette menace sécurité concerne les logiciels ou systèmes comme Debian, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, BIND, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis de faille est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de serveur internet.

Ce bulletin concerne 2 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cet avis de vulnérabilité.

Solutions pour cette menace 

ISC BIND : version 9.10.3-P2.
La version 9.10.3-P2 est corrigée :
  http://www.isc.org/downloads/

ISC BIND : version 9.9.8-P2.
La version 9.9.8-P2 est corrigée :
  http://www.isc.org/downloads/

AIX : patch pour BIND.
Un patch est indiqué dans les sources d'information.

Debian : nouveaux paquetages bind9.
De nouveaux paquetages sont disponibles :
  Debian 7 : bind9 1:9.8.4.dfsg.P1-6+nmu2+deb7u8
  Debian 8 : bind9 1:9.9.5.dfsg-9+deb8u4

Dell EMC VNXe : version MR4 Service Pack 5.
La version MR4 Service Pack 5 est corrigée :
  https://www.dell.com/support/

F5 BIG-IP : versions corrigées pour BIND.
Les versions corrigées sont indiquées dans les sources d'information.

Fedora : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  Fedora 22 : bind 9.10.3-7.P2.fc22
  Fedora 23 : bind 9.10.3-7.P2.fc23

Fedora : nouveaux paquetages bind99.
De nouveaux paquetages sont disponibles :
  Fedora 22 : bind99 9.9.8-1.P2.fc22
  Fedora 23 : bind99 9.9.8-1.P2.fc23

Fedora : nouveaux paquetages bind-dyndb-ldap.
De nouveaux paquetages sont disponibles :
  Fedora 22 : bind-dyndb-ldap 7.0-6.fc22
  Fedora 23 : bind-dyndb-ldap 8.0-4.fc23

Fedora : nouveaux paquetages dhcp.
De nouveaux paquetages sont disponibles :
  Fedora 22 : dhcp 4.3.2-6.fc22
  Fedora 23 : dhcp 4.3.3-7.fc23

Fedora : nouveaux paquetages dnsperf.
De nouveaux paquetages sont disponibles :
  Fedora 22 : dnsperf 2.0.0.0-19.fc22
  Fedora 23 : dnsperf 2.0.0.0-19.fc23

FreeBSD : patch pour BIND.
Un patch est disponible :
  https://security.FreeBSD.org/patches/SA-15:27/bind.patch

HP-UX 11.11 : BIND version C.9.3.2.15.0.
BIND version C.9.3.2.15.0 est corrigé :
  HP_UX_11.11_DNSUPGRADE_C.9.3.2.15.0_HP-UX_B.11.11_32_64
  https://h20392.www2.hp.com/portal/swdepot/displayProductInfo.do?productNumber=BIND

HP-UX 11.31 : BIND version C.9.9.4.6.0.
BIND version C.9.9.4.6.0 est corrigé :
  HP_UX_11.31_HPUX-NameServer_C.9.9.4.6.0_HP-UX_B.11.31_IA_PA.depot
  https://h20392.www2.hp.com/portal/swdepot/displayProductInfo.do?productNumber=BIND

openSUSE : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  openSUSE 11.4 : bind 9.9.4P2-72.1
  openSUSE 13.1 : bind 9.9.4P2-2.20.1
  openSUSE 13.2 : bind 9.9.6P1-2.13.1
  openSUSE Leap 42.1 : bind 9.9.6P1-27.1

RHEL 6.4, 6.5 : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  RHEL 6.4 : bind 9.8.2-0.17.rc1.el6_4.7
  RHEL 6.5 : bind 9.8.2-0.23.rc1.el6_5.2

RHEL 6.6 : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  RHEL 6 : bind 9.8.2-0.30.rc1.el6_6.4

RHEL : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  RHEL 5 : bind 9.3.6-25.P1.el5_11.5, bind97 9.7.0-21.P2.el5_11.4
  RHEL 6 : bind 9.8.2-0.37.rc1.el6_7.5
  RHEL 7 : bind 9.9.4-29.el7_2.1

Slackware : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : bind 9.9.8_P2-*-1_slack13.0
  Slackware 13.1 : bind 9.9.8_P2-*-1_slack13.1
  Slackware 13.37 : bind 9.9.8_P2-*-1_slack13.37
  Slackware 14.0 : bind 9.9.8_P2-*-1_slack14.0
  Slackware 14.1 : bind 9.9.8_P2-*-1_slack14.1

Solaris : patch pour Third Party (12/2015).
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

SUSE LE 10 : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  SUSE LE 10 SP4 : bind 9.6ESVR11P1-0.18.1

SUSE LE : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP3 : bind 9.9.6P1-0.19.1
  SUSE LE 11 SP4 : bind 9.9.6P1-0.19.1
  SUSE LE 12 RTM : bind 9.9.6P1-28.6.1
  SUSE LE 12 SP1 : bind 9.9.6P1-32.1

Ubuntu : nouveaux paquetages bind9.
De nouveaux paquetages sont disponibles :
  Ubuntu 15.10 : bind9 1:9.9.5.dfsg-11ubuntu1.1
  Ubuntu 15.04 : bind9 1:9.9.5.dfsg-9ubuntu0.4
  Ubuntu 14.04 LTS : bind9 1:9.9.5.dfsg-3ubuntu0.6
  Ubuntu 12.04 LTS : bind9 1:9.8.1.dfsg.P1-4ubuntu0.14
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une base de vulnérabilités de systèmes. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.