L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de ISC BIND : deux vulnérabilités via TSIG Authentication

Synthèse de la vulnérabilité 

Un attaquant peut employer plusieurs vulnérabilités via TSIG Authentication de ISC BIND.
Logiciels vulnérables : Debian, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, HP-UX, AIX, BIND, Junos OS, Junos Space, SRX-Series, NetBSD, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité de cette annonce : 3/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date de création : 30/06/2017.
Date de révision : 07/07/2017.
Références de cette vulnérabilité informatique : AA-01503, AA-01504, bulletinjan2018, CERTFR-2017-AVI-199, CVE-2017-3142, CVE-2017-3143, DLA-1025-1, DLA-1025-2, DSA-2019-131, DSA-2019-197, DSA-3904-1, DSA-3904-2, FEDORA-2017-001f135337, FEDORA-2017-167cfa7b09, FEDORA-2017-59127a606c, FEDORA-2017-d04f7ddd73, HPESBUX03772, JSA10875, JSA10917, K02230327, K59448931, openSUSE-SU-2017:1809-1, RHSA-2017:1679-01, RHSA-2017:1680-01, SSA:2017-180-02, SUSE-SU-2017:1736-1, SUSE-SU-2017:1737-1, SUSE-SU-2017:1738-1, USN-3346-1, USN-3346-2, USN-3346-3, VIGILANCE-VUL-23107.

Description de la vulnérabilité 

Plusieurs vulnérabilités ont été annoncées dans ISC BIND.

Un attaquant peut effectuer un transfert de zone, afin d'obtenir des informations sensibles. [grav:2/4; AA-01504, CVE-2017-3142]

Un attaquant peut utiliser un Dynamic Update, afin de modifier une zone. [grav:3/4; AA-01503, CERTFR-2017-AVI-199, CVE-2017-3143]
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette faille informatique concerne les logiciels ou systèmes comme Debian, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, HP-UX, AIX, BIND, Junos OS, Junos Space, SRX-Series, NetBSD, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce de vulnérabilité est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Ce bulletin concerne 2 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cet avis de faille informatique.

Solutions pour cette menace 

ISC BIND : version 9.11.1-P2.
La version 9.11.1-P2 corrige la vulnérabilité :
  http://www.isc.org/downloads
La version 9.11.1-P3 corrige une erreur de régression.

ISC BIND : version 9.10.5-P2.
La version 9.10.5-P2 corrige la vulnérabilité :
  http://www.isc.org/downloads
La version 9.10.5-P3 corrige une erreur de régression.

ISC BIND : version 9.9.10-P2.
La version 9.9.10-P2 corrige la vulnérabilité :
  http://www.isc.org/downloads
La version 9.9.10-P3 corrige une erreur de régression.

AIX : patch pour bind.
Un patch est disponible :
  https://aix.software.ibm.com/aix/efixes/security/bind_fix16.tar

Debian : nouveaux paquetages bind9.
De nouveaux paquetages sont disponibles :
  Debian 7 : bind9 1:9.8.4.dfsg.P1-6+nmu2+deb7u18
  Debian 8 : bind9 1:9.9.5.dfsg-9+deb8u13
  Debian 9 : bind9 1:9.10.3.dfsg.P4-12.3+deb9u2

Dell EMC VNXe3200 : version 3.1.10.9946299.
La version 3.1.10.9946299 est corrigée :
  https://www.dell.com/

Dell EMC VNXe : version MR4 Service Pack 5.
La version MR4 Service Pack 5 est corrigée :
  https://www.dell.com/support/

F5 BIG-IP : solution pour BIND CVE-2017-3142.
La solution est indiquée dans les sources d'information.

F5 BIG-IP : solution pour BIND CVE-2017-3143.
La solution est indiquée dans les sources d'information.

Fedora : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  Fedora 24 : bind 9.10.5-2.P2.fc24
  Fedora 25 : bind 9.10.5-2.P2.fc25

Fedora : nouveaux paquetages bind99.
De nouveaux paquetages sont disponibles :
  Fedora 24 : bind99 9.9.10-2.P3.fc24
  Fedora 25 : bind99 9.9.10-1.P2.fc25

Fedora : nouveaux paquetages bind-dyndb-ldap.
De nouveaux paquetages sont disponibles :
  Fedora 24 : bind-dyndb-ldap 10.1-2.fc24
  Fedora 25 : bind-dyndb-ldap 10.1-2.fc25

Fedora : nouveaux paquetages dhcp.
De nouveaux paquetages sont disponibles :
  Fedora 24 : dhcp 4.3.4-4.fc24
  Fedora 25 : dhcp 4.3.5-3.fc25

Fedora : nouveaux paquetages dnsperf.
De nouveaux paquetages sont disponibles :
  Fedora 24 : dnsperf 2.1.0.0-3.fc24
  Fedora 25 : dnsperf 2.1.0.0-3.fc25

HP-UX : versions corrigées pour BIND.
Les versions corrigées sont indiquées dans les sources d'information.

Junos OS : solution pour BIND.
La solution est indiquée dans les sources d'information.

Junos Space : version 18.4R1.
La version 18.4R1 est corrigée.

NetBSD : version 7.1.1.
La version 7.1.1 est corrigée :
  http://www.NetBSD.org/mirrors/

openSUSE Leap 42.2 : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.2 : bind 9.9.9P1-48.6.1

Oracle Solaris : patch pour logiciels tiers de janvier 2018 v3.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

RHEL : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  RHEL 6 : bind 9.8.2-0.62.rc1.el6_9.4
  RHEL 7 : bind 9.9.4-50.el7_3.1

Slackware : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : bind 9.9.10_P2-*-1_slack13.0
  Slackware 13.1 : bind 9.9.10_P2-*-1_slack13.1
  Slackware 13.37 : bind 9.9.10_P2-*-1_slack13.37
  Slackware 14.0 : bind 9.9.10_P2-*-1_slack14.0
  Slackware 14.1 : bind 9.9.10_P2-*-1_slack14.1
  Slackware 14.2 : bind 9.10.5_P2-*-1_slack14.2

SUSE LE : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP2 : bind 9.9.9P1-62.1
  SUSE LE 12 SP1 : bind 9.9.9P1-62.1
  SUSE LE 12 RTM : bind 9.9.9P1-28.37.1
  SUSE LE 11 SP4 : bind 9.9.6P1-0.50.1
  SUSE LE 11 SP3 : bind 9.9.6P1-0.50.1

Ubuntu : nouveaux paquetages bind9.
De nouveaux paquetages sont disponibles :
  Ubuntu 17.04 : bind9 1:9.10.3.dfsg.P4-10.1ubuntu5.2
  Ubuntu 16.10 : bind9 1:9.10.3.dfsg.P4-10.1ubuntu1.7
  Ubuntu 16.04 LTS : bind9 1:9.10.3.dfsg.P4-8ubuntu1.8
  Ubuntu 14.04 LTS : bind9 1:9.9.5.dfsg-3ubuntu0.16
  Ubuntu 12.04 ESM : bind9 1:9.8.1.dfsg.P1-4ubuntu0.23
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une veille de vulnérabilité informatique. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.