{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Majorit\u00e9 des syst\u00e8mes Unix, syst\u00e8mes Windows NT utilisant  BIND.</P>","content":"## Description\n\n-   Il existe un d\u00e9bordement de pile dans la fonction TSIG\n    (authentification de transaction par clef secr\u00e8te partag\u00e9e -\n    RFC 2845) qui permet \u00e0 un utilisateur distant mal intentionn\u00e9\n    d'ex\u00e9cuter du code sur la machine serveur et par cons\u00e9quent\n    d'obtenir les privil\u00e8ges du super-utilisateur ou un d\u00e9ni de service\n    (versions 8.x.x).\n-   De plus il y a deux d\u00e9bordements de pile suppl\u00e9mentaires dans\n    l'interface avec la journalisation syst\u00e8me ayant les m\u00eames\n    cons\u00e9quences que pr\u00e9c\u00e9demment (versions 4.x.x).\n-   La derni\u00e8re vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur distant de lire la\n    pile du programme permettant \u00e9ventuellement de lire des variables\n    d'environnement ou du programme. Ces informations peuvent aider au\n    d\u00e9veloppement d'exploits concernant les trois d\u00e9bordements de pile\n    pr\u00e9c\u00e9dents (versions 4.x.x et 8.x.x).\n\n## Contournement provisoire\n\nIl n'existe pas de contournement provisoire, le DNS \u00e9tant indispensable\nau fonctionnement d'internet, il est n\u00e9cessaire de proc\u00e9der aux mises \u00e0\njour.\n\n## Solution\n\nMettre \u00e0 jour le serveur BIND :\n\n-   Branche 4.x.x (n'est plus activement maintenue) : \u00e9voluer vers la\n    version 4.9.8\n\n        ftp://ftp.isc.org/isc/bind/src/DEPRECATED/4.9.8/bind-498-REL.tar.gz\n\n-   Branche 8.x.x : \u00e9voluer vers la version 8.2.3\n\n        ftp://ftp.isc.org/isc/bind/src/8.2.3/bind-src.tar.gz\n\nNota : il existe une nouvelle branche de d\u00e9veloppement visant \u00e0\nimpl\u00e9menter le DNSSEC, dont la derni\u00e8re version est la 9.1, mais elle\nest loin d'avoir toutes fonctionnalit\u00e9s de la branche 8.x.x. Son\ninstallation n'est pas recommand\u00e9e.\n\n## Correctifs de certains vendeurs (liste non exhaustive)\n\n### Caldera Linux\n\n-   OpenLinux 2.3, archive RPM sous :\n\n        ftp://calderasystems.com/pub/updates/OpenLinux/2.3/current/RPMS/\n\n-   eServer 2.3.1, archive RPM sous :\n\n        ftp://calderasystems.com/pub/updates/eServer/2.3/current/RPMS/\n\n-   eDesktop 2.4, archive RPM sous :\n\n        ftp://calderasystems.com/pub/updates/eDesktop/2.4/current/RPMS/\n\n### Mandrake Linux\n\nSuivre les directives depuis la page suivante pour les versions 6.0,\n6.1, 7.0, 7.1, 7.2 et Corporate Server 1.0.1 :\n\n    http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-017.php3\n\n### Trustix\n\n    http://www.trustix.net/pub/Trustix/updates\n\n### Debian\n\nLes paquetages pour la version 2.2 sont disponibles selon l'architecture\nsous :\n\n    http://security.debian.org/dists/stable/updates/main/\n\n### TurboLinux\n\n    http://www.turbolinux.com/pipermail/tl-security-announce/2001-February/000034.html\n\n### SuSE Linux\n\n    http://www.suse.com/de/support/security/2001_03_bind8_txt.txt\n\n### Conectiva Linux\n\n    http://distro.conectiva.com/atualizacoes/?id=a&anuncio=000377\n\n### RedHat Linux\n\n    http://www.redhat.com/support/errata/RHSA-2001-007.html\n\n### Slackware Linux\n\n    http://archives.neohapsis.com/archives/bugtraq/2001-01/0477.html\n\n### Immunix\n\n    http://archives.neohapsis.com/archives/linux/immunix/2001-q1/0046.html\n\n### Compaq Tru64\n\n    http://archives.neohapsis.com/archives/compaq/2001-q1/0074.html\n\n### HP-UX\n\n    http://archives.neohapsis.com/archives/hp/2001-q1/0069.html\n\n### IBM AIX\n\n    http://archives.neohapsis.com/archives/aix/2001-q1/0008.html\n\n### Sun Solaris\n\n    http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=salert%2F26965\n\n### NetBSD\n\n    ftp://ftp.NetBSD.ORG/pub/NetBSD/security/advisories/NetBSD-SA2001-001.txt.asc\n\n### FreeBSD\n\n    ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:18.bind.asc\n\n### OpenBSD\n\n    http://archives.neohapsis.com/archives/openbsd/2001-02/0191.html\n","cves":[],"links":[{"title":"Avis CA-2001-02 du CERT/CC","url":"http://www.cert.org/advisories/CA-2001-02.html"},{"title":"Avis des laboratoires COVERT de PGP security","url":"http://www.pgp.com/research/covert/advisories/047.asp"}],"reference":"CERTA-2001-AVI-010","revisions":[{"description":"version initiale.","revision_date":"2001-01-30T00:00:00.000000"},{"description":"mise \u00e0 jour des correctifs des vendeurs.","revision_date":"2001-11-30T00:00:00.000000"}],"risks":[{"description":"Divulgation d'informations syst\u00e8me (variables d'environnement)"},{"description":"Acc\u00e8s distant avec les privil\u00e8ges du super-utilisateur"},{"description":"D\u00e9ni de service induisant un d\u00e9ni de service pour les autres protocoles internet (messagerie, serveur et navigation web, ...)"}],"summary":"Quatre vuln\u00e9rabilit\u00e9s majeures ont \u00e9t\u00e9 d\u00e9couvertes dans le code du\nserveur DNS BIND, d\u00e9velopp\u00e9 par l'Internet Software Consortium (ISC),\npermettant \u00e0 un utilisateur distant de prendre le contr\u00f4le de la machine\nh\u00f4te.\n\nIl existe une interrogation DNS permettant de conna\u00eetre la version de\nBIND tournant \u00e0 une adresse IP donn\u00e9e, et donc, pour un utilisateur\nhostile, de conclure sur la vuln\u00e9rabilit\u00e9 \u00e0 exploiter.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans le serveur DNS BIND","vendor_advisories":[{"published_at":null,"title":"Avis du CERT/CC CA-2001-02 du 29/01/2001","url":null}]}
