L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de ISC BIND : quatre vulnérabilités

Synthèse de la vulnérabilité 

Un attaquant peut employer plusieurs vulnérabilités de ISC BIND.
Produits vulnérables : Debian, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, HP-UX, AIX, BIND, Juniper J-Series, Junos OS, SRX-Series, Data ONTAP 7-Mode, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité de cette faille : 2/4.
Nombre de vulnérabilités dans ce bulletin : 4.
Date de création : 12/01/2017.
Références de ce bulletin : bulletinjan2017, c05381687, CERTFR-2017-AVI-013, CERTFR-2017-AVI-111, CVE-2016-9131, CVE-2016-9147, CVE-2016-9444, CVE-2016-9778, DLA-805-1, DSA-2019-197, DSA-3758-1, FEDORA-2017-59ca54c94e, FEDORA-2017-87992a0557, FEDORA-2017-8f23f564ad, FEDORA-2017-f44f2f5a48, HPESBUX03699, JSA10785, K02138183, NTAP-20180926-0001, NTAP-20180926-0002, NTAP-20180926-0003, NTAP-20180926-0004, NTAP-20180926-0005, NTAP-20180927-0001, openSUSE-SU-2017:0182-1, openSUSE-SU-2017:0193-1, RHSA-2017:0062-01, RHSA-2017:0063-01, RHSA-2017:0064-01, RHSA-2017:1583-01, SSA:2017-011-01, SSRT110304, SUSE-SU-2017:0111-1, SUSE-SU-2017:0112-1, SUSE-SU-2017:0113-1, USN-3172-1, VIGILANCE-VUL-21552.

Description de la vulnérabilité 

Plusieurs vulnérabilités ont été annoncées dans ISC BIND.

Un attaquant peut provoquer une erreur d'assertion via ANY Response, afin de mener un déni de service. [grav:2/4; CVE-2016-9131]

Un attaquant peut provoquer une erreur d'assertion via DNSSEC Information Response, afin de mener un déni de service. [grav:2/4; CVE-2016-9147]

Un attaquant peut provoquer une erreur d'assertion via DS Record Response, afin de mener un déni de service. [grav:2/4; CVE-2016-9444]

Un attaquant peut provoquer une erreur d'assertion via nxdomain-redirect, afin de mener un déni de service. [grav:2/4; CVE-2016-9778]
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin sécurité concerne les logiciels ou systèmes comme Debian, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, HP-UX, AIX, BIND, Juniper J-Series, Junos OS, SRX-Series, Data ONTAP 7-Mode, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis cyber-sécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.

Ce bulletin concerne 4 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cette alerte de menace informatique.

Solutions pour cette menace 

ISC BIND : version 9.11.0-P2.
La version 9.11.0-P2 est corrigée :
  http://www.isc.org/downloads/

ISC BIND : version 9.10.4-P5.
La version 9.10.4-P5 est corrigée :
  http://www.isc.org/downloads/

ISC BIND : version 9.9.9-P5.
La version 9.9.9-P5 est corrigée :
  http://www.isc.org/downloads/

Debian 8 : nouveaux paquetages bind9.
De nouveaux paquetages sont disponibles :
  Debian 8 : bind9 1:9.9.5.dfsg-9+deb8u9
  Debian 7 : bind9 1:9.8.4.dfsg.P1-6+nmu2+deb7u14

Dell EMC VNXe : version MR4 Service Pack 5.
La version MR4 Service Pack 5 est corrigée :
  https://www.dell.com/support/

F5 BIG-IP : solution pour BIND.
La solution est indiquée dans les sources d'information.

Fedora : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  Fedora 24 : bind 9.10.4-3.P5.fc24, bind99 9.9.9-4.P5.fc24
  Fedora 25 : bind 9.10.4-3.P5.fc25, bind99 9.9.9-4.P5.fc25

HP-UX : version corrigée pour BIND.
La version suivante est corrigée :
  HP_UX_11.31_HPUX-NameServer_C.9.9.4.9.0_HP-UX_B.11.31_IA_PA.depot
  https://h20392.www2.hpe.com/portal/swdepot/displayProductInfo.do?productNumber=BIND

IBM AIX : patch pour ISC BIND.
Un patch est disponible :
  https://aix.software.ibm.com/aix/efixes/security/bind_fix15.tar

Junos : versions corrigées pour BIND.
Les versions corrigées sont indiquées dans les sources d'information.

NetApp Data ONTAP Edge : fin de vie.
La fin de vie est indiquée dans les sources d'information.

openSUSE Leap : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : bind 9.9.9P1-45.1
  openSUSE Leap 42.2 : bind 9.9.9P1-43.1

openSUSE : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : bind 9.9.6P1-2.28.1

Oracle Solaris : patch pour logiciels tiers de janvier 2017 v2.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

RHEL 7.2 : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  RHEL 7 : bind 9.9.4-29.el7_2.6

RHEL : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  RHEL 7 : bind 9.9.4-38.el7_3.1
  RHEL 6 : bind 9.8.2-0.47.rc1.el6_8.4
  RHEL 5 : bind 9.3.6-25.P1.el5_11.12, bind97 9.7.0-21.P2.el5_11.10

Slackware : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : bind 9.9.9_P5-*-1_slack13.0
  Slackware 13.1 : bind 9.9.9_P5-*-1_slack13.1
  Slackware 13.37 : bind 9.9.9_P5-*-1_slack13.37
  Slackware 14.0 : bind 9.9.9_P5-*-1_slack14.0
  Slackware 14.1 : bind 9.9.9_P5-*-1_slack14.1
  Slackware 14.2 : bind 9.10.4_P5-*-1_slack14.2

SUSE LE : nouveaux paquetages bind.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP2 : bind 9.9.6P1-0.36.1
  SUSE LE 11 SP3 : bind 9.9.6P1-0.36.1
  SUSE LE 11 SP4 : bind 9.9.6P1-0.36.1
  SUSE LE 12 RTM : bind 9.9.9P1-28.26.1
  SUSE LE 12 SP1 : bind 9.9.9P1-53.1
  SUSE LE 12 SP2 : bind 9.9.9P1-53.1

Ubuntu : nouveaux paquetages bind9.
De nouveaux paquetages sont disponibles :
  Ubuntu 16.10 : bind9 1:9.10.3.dfsg.P4-10.1ubuntu1.2
  Ubuntu 16.04 LTS : bind9 1:9.10.3.dfsg.P4-8ubuntu1.4
  Ubuntu 14.04 LTS : bind9 1:9.9.5.dfsg-3ubuntu0.11
  Ubuntu 12.04 LTS : bind9 1:9.8.1.dfsg.P1-4ubuntu0.20
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une contre-mesure de vulnérabilité de système. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.