Vulnérabilités dans le DNS BIND9

TitreVulnérabilités dans le DNS BIND9
Numéro de Référence
Numéro de Référence
62492603/26
Date de publication
Date de publication
26 mars 2026
Niveau de Risque
Niveau de Risque
Important
Niveau d'Impact
Niveau d'Impact
Important

Systèmes affectés:

Systèmes affectés
  • ISC BIND 9 – versions 9.11.0 à 9.16.50

  • ISC BIND 9 – versions 9.18.0 à 9.18.46

  • ISC BIND 9 – versions 9.20.0 à 9.20.20

  • ISC BIND 9 – versions 9.21.0 à 9.21.19

  • BIND Supported Preview Edition – versions 9.11.3-S1 à 9.16.50-S1

  • BIND Supported Preview Edition – versions 9.18.11-S1 à 9.18.46-S1

  • BIND Supported Preview Edition – versions 9.20.9-S1 à 9.20.20-S1

Identificateurs externes:

Identificateurs externes
  • CVE-2026-1519 CVE-2026-3104 CVE-2026-3119 CVE-2026-3591 

Bilan de la vulnérabilité:

Bilan de la vulnérabilité

Plusieurs vulnérabilités ont été corrigées dans les versions susmentionnées de DNS BIND9 et BIND Supported Preview Edition. L’exploitation de ces failles peut permettre à un attaquant de causer un déni de service à distance, de contourner des mécanismes de sécurité et de porter atteinte à la confidentialité des données.

Solution:

Solution

Veuillez se référer au bulletin de sécurité Bind du 25 Mars 2026

Risque:

Risque
  • Déni de service à distance ;

  • Contournement de la politique de sécurité ;

  • Atteinte à la confidentialité des données ;

Référence:

Référence

Bulletin de sécurité Bind9 du 25 Mars 2026:

 

Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma

DGSSI2026 All rights reserved