Refer:
tunCERT/Vuln.2020-457
Version:
1.0
Date version:
2020-11-23
Score cvss:
7.40
Classification:
- Critique
Impact:
- Perte de confidentialité
Plateforme:
- Linux
- Mac OS
- Windows
Conséquence:
t
Logiciels impactés (s) :
Microsoft
- Windows Server 2019 1809 et ultérieures
Apple
- macOS 10.15 et ultérieures
FreeBSD
- FreeBSD 12.1.0 et ultérieures
Linux Kernel
- Noyau Linux 3.18-5.10
Description:
Une vulnérabilité a été signalée dans le fonctionnement des résolveurs récursifs DNS. L’exploitation de cette faille pourrait permettre à attaquant distant pour de rediriger tout trafic destiné à un domaine spécifique vers son propre serveur et injecter un enregistrement DNS malveillant dans le cache DNS.
NB: Une preuve de concept à été publiée sur le net.
Solution:
Mettre à jour vos systèmes d'exploitation pour corriger cette vunérabilité
Solutions de contournement: Désactiver les réponses ICMP sortantes et réduire le délai d'expiration des requêtes en attente
Identificants du problème:
Documentation additionnelle:
saddns
Date de publication:
2020-11-23
Référence:
457