{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Tout syst\u00e8me offrant un service DNS par  l'interm\u00e9diaire de <SPAN class=\"textit\">BIND</SPAN> en versions  8.4.4, 8.4.5 et 9.3.0.","product":{"name":"BIND","vendor":{"name":"ISC","scada":false}}}],"affected_systems_content":"","content":"## Description\n\n-   Versions 8.4.4 et 8.4.5 (CAN-2005-0033) :\n\n    les interrogations d\u00e9j\u00e0 r\u00e9alis\u00e9es sont stock\u00e9es dans un tableau dont\n    les limites m\u00e9moire sont mal g\u00e9r\u00e9es et peuvent donc provoquer un\n    d\u00e9ni de service par d\u00e9bordement.\n\n-   Version 9.3.0 (CAN-2005-0034) :\n\n    Un test de validation DNSSEC est bas\u00e9 sur un postulat incorrect et\n    peut donc interrompre le service lors d'une requ\u00eate l\u00e9gitime d'apr\u00e8s\n    la norme.\n\n## Contournement provisoire\n\n-   Versions 8.4.4 et 8.4.5 :\n\n    D\u00e9sactiver l'interrogation r\u00e9cursive (\u00abrecursion\u00bb), s'il ne s'agit\n    pas d'un serveur cache, ainsi que la r\u00e9cup\u00e9ration des\n    enregistrements annexes (\u00abglue fetching\u00bb : r\u00e9cup\u00e9ration de l'adresse\n    IP en sus lors d'une interrogation NS, par exemple).\n\n-   Version 9.3.0 :\n\n    D\u00e9sactiver DNSSEC ou simplement la validation DNSSEC dans les\n    options.\n\n## Solution\n\nMettre \u00e0 jour les sources en version 8.4.6 ou 9.3.1beta2 au moins.\n","cves":[{"name":"CVE-2005-1278","url":"https://www.cve.org/CVERecord?id=CVE-2005-1278"},{"name":"CVE-2005-0034","url":"https://www.cve.org/CVERecord?id=CVE-2005-0034"}],"links":[{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD bind8 et    bind9 :","url":"ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/net/bind8/README.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2005:023 du 26 janvier    2005 :","url":"http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:023"},{"title":"Site Internet d'ISC BIND :","url":"http://www.isc.org"},{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD bind8 et    bind9 :","url":"ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/net/bind9/README.html"},{"title":"Note de vuln\u00e9rabilit\u00e9 #938617 de l'US-CERT sur      BIND 9 :","url":"http://www.kb.cert.org/vuls/id/938617"},{"title":"Note de vuln\u00e9rabilit\u00e9 #327633 de l'US-CERT sur      BIND 8 :","url":"http://www.kb.cert.org/vuls/id/327633"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD FreeBSD-SA-05:12 du 09 juin    2005 :","url":"ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-05:12.bind9.asc"}],"reference":"CERTA-2005-AVI-033","revisions":[{"description":"version initiale.","revision_date":"2005-01-27T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence CVE et des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Mandrake et NetBSD.","revision_date":"2005-01-31T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 FreeBSD.","revision_date":"2005-06-10T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Un utilisateur distant mal intentionn\u00e9 peut provoquer l'arr\u00eat du service\nDNS (et par ricochet de tout service utilisant la r\u00e9solution de nom), en\nabusant d'une faille concernant soit les versions 8.4.4 et 8.4.5, soit\nla version 9.3.0.\n","title":"Vuln\u00e9rabilit\u00e9 des serveurs DNS BIND","vendor_advisories":[{"published_at":"2005-01-25","title":"Bulletin de s\u00e9curit\u00e9 20050125-00060 du NISCC sur BIND 9","url":"http://www.niscc.gov.uk/niscc/docs/al-20050125-00060.html"},{"published_at":"2005-01-25","title":"Bulletin de s\u00e9curit\u00e9 20050125-00059 du NISCC sur BIND 8","url":"http://www.niscc.gov.uk/niscc/docs/al-20050125-00059.html"}]}
