{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Les versions de BIND ant\u00e9rieures \u00e0 9.3.2-P1, 9.2.6-P1 et 8.4.7  (ainsi que les versions B\u00e9ta ant\u00e9rieures \u00e0 9.4.0b2, 9.3.3rc2,  9.2.7rc1 et 9.2.6-P1).</P>","content":"## Description\n\nISC BIND (Berkeley Internet Name Domain) est un service pour la mise en\n\u0153uvre du protocole DNS servant \u00e0 la r\u00e9solution de noms de domaine.\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans ce dernier :\n\n-   il ne manipulerait pas de mani\u00e8re correcte certaines requ\u00eates de\n    type r\u00e9cursif (utilis\u00e9es quand le serveur DNS se charge d'effectuer\n    des requ\u00eates it\u00e9ratives pour le client, aussi appel\u00e9 resolver. Un\n    utilisateur malveillant pourrait, \u00e0 distance, profiter de cette\n    vuln\u00e9rabilit\u00e9 pour d\u00e9clencher une erreur INSIST, en envoyant\n    suffisamment de requ\u00eates r\u00e9cursives : cette erreur arriverait\n    tardivement, emp\u00eachant les autres clients d'obtenir une r\u00e9ponse du\n    serveur \u00e0 leurs requ\u00eates.\n-   il ne manipulerait pas correctement des enregistrements (Resource\n    Record Sets) li\u00e9s aux extensions de s\u00e9curit\u00e9 DNS DNSsec. Un\n    utilisateur malveillant pourrait construire des r\u00e9ponses DNS\n    contenant plusieurs SIG RRsets, afin de perturber le fonctionnement\n    du serveur auquel la r\u00e9ponse est adress\u00e9e.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 sur le site de l'ISC (Internet\nSecurity Consortium) pour l'obtention des correctifs (cf. section\nDocumentation).\n","cves":[{"name":"CVE-2006-4096","url":"https://www.cve.org/CVERecord?id=CVE-2006-4096"},{"name":"CVE-2006-4095","url":"https://www.cve.org/CVERecord?id=CVE-2006-4095"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Debian du 09 septembre 2006 :","url":"http://www.debian.org/security/2006/dsa-1172"},{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu du 08 septembre 2006 :","url":"http://www.ubuntu.com/usn/usn-343-1"},{"title":"Site de t\u00e9l\u00e9chargement des diff\u00e9rentes versions de Bind    mises \u00e0 jour :","url":"http://www.isc.org/index.pl?/sw/bind/"},{"title":"Bulletin de s\u00e9curit\u00e9 OpenBSD du 08 septembre 2006 :","url":"http://www.openbsd.org/errata.html"},{"title":"Mise \u00e0 jour Mandriva MDKSA-2006:163 du 08 septembre 2006 :","url":"http://www.mandriva.com/security/advisories?name=MDKSA-2006:163"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD du 08 septembre 2006 :","url":"http://security.freebsd.org/avisories/FreeBSD-SA-06:20.bind.asc"}],"reference":"CERTA-2006-AVI-385","revisions":[{"description":"version initiale ;","revision_date":"2006-09-07T00:00:00.000000"},{"description":"ajout des bulletins de s\u00e9curit\u00e9 FreeBSD et Ubuntu ;","revision_date":"2006-09-08T00:00:00.000000"},{"description":"ajout des bulletins de s\u00e9curit\u00e9 Debian, OpenBSD et Mandriva.","revision_date":"2006-09-11T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9s de BIND","vendor_advisories":[{"published_at":null,"title":"Bulletin de mise \u00e0 jour du Internet Systems Consortium (ISC)","url":null}]}
