Risque

  • Exécution de code arbitraire à distance

Systèmes affectés

Tous les systèmes utilisant une souche client DNS issue de ISC BIND.

Résumé

Une vulnérabilité de type débordement de mémoire présente dans certaines souches client DNS permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance, par le biais d'un serveur DNS hostile, sur le poste du client vulnérable.

Description

Le DNS (Domain Name System) est un mécanisme utilisé pour la résolution de nom de machines (exemple : www.certa.ssi.gouv.fr) en adresse IP et vice-versa.

Un utilisateur mal intentionné peut configurer un serveur DNS hostile pour renvoyer des réponses aux requêtes DNS qui provoqueront un débordement de mémoire lors de l'interprétation réalisée par les souches client DNS vulnérables.

Ce débordement de mémoire permet, sous certaines conditions, de réaliser l'exécution de code arbitraire sur le poste du client avec les privilèges de l'utilisateur exécutant l'application qui fait appel à la souche client DNS vulnérable.

Solution

Consultez l'éditeur pour la mise à jour correspondant à votre système :

  • FreeBSD :

    ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:28.resolv.asc
    
  • OpenBSD :

    http://www.openbsd.org/errata.html#resolver
    
  • NetBSD :

    ftp://ftp.NetBSD.ORG/pub/NetBSD/security/advisories/NetBSD-SA2002-006.txt.asc
    
  • IRIX :

    http://www.sgi.com/support/security/advisories/2002/0701-01-I
    
  • Mandrake :

    http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-043.php
    
  • Suse :

    http://lists2.suse.com/archive/suse-security-announce/2002-Jul/0002.html
    
  • SUN :

    http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F46042&zone_32=category%3Asecurity
    
  • RedHat :

    http://rhn.redhat.com/errata/RHSA-2002-133.html
    
  • Mandrake :

    http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-050.php
    
  • HP (se référer au bulletin HPSBUX0208-209):

    http://itrc.hp.com
    

Documentation