Vigil@nce - ISC BIND : erreur d’assertion via DNAME
janvier 2017 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer une erreur d’assertion via DNAME de
ISC BIND, afin de mener un déni de service.
– Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora,
FreeBSD, AIX, BIND, openSUSE, openSUSE Leap, Solaris, RHEL,
Slackware, SUSE Linux Enterprise Desktop, SLES.
– Gravité : 2/4.
– Date création : 02/11/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit ISC BIND peut être configuré en mode récursif.
Cependant, si une réponse DNS contient une entrée DNAME
spéciale, une erreur d’assertion se produit car les développeurs
ne s’attendaient pas à ce cas, ce qui stoppe le processus.
Un attaquant peut donc provoquer une erreur d’assertion via DNAME
de ISC BIND, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/ISC-BIND-erreur-d-assertion-via-DNAME-20991