| Titre | Vulnérabilités dans le DNS BIND9 |
| Numéro de Référence | Numéro de Référence 62492603/26 |
| Date de publication | Date de publication 26 mars 2026 |
| Niveau de Risque | Niveau de Risque Important |
| Niveau d'Impact | Niveau d'Impact Important |
ISC BIND 9 – versions 9.11.0 à 9.16.50
ISC BIND 9 – versions 9.18.0 à 9.18.46
ISC BIND 9 – versions 9.20.0 à 9.20.20
ISC BIND 9 – versions 9.21.0 à 9.21.19
BIND Supported Preview Edition – versions 9.11.3-S1 à 9.16.50-S1
BIND Supported Preview Edition – versions 9.18.11-S1 à 9.18.46-S1
BIND Supported Preview Edition – versions 9.20.9-S1 à 9.20.20-S1
CVE-2026-1519 CVE-2026-3104 CVE-2026-3119 CVE-2026-3591
Plusieurs vulnérabilités ont été corrigées dans les versions susmentionnées de DNS BIND9 et BIND Supported Preview Edition. L’exploitation de ces failles peut permettre à un attaquant de causer un déni de service à distance, de contourner des mécanismes de sécurité et de porter atteinte à la confidentialité des données.
Veuillez se référer au bulletin de sécurité Bind du 25 Mars 2026.
Déni de service à distance ;
Contournement de la politique de sécurité ;
Atteinte à la confidentialité des données ;
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2026 All rights reserved