Ha ! et oui ils l'ont fait, tous les développeurs de softs de DNS se sont mis d'accord dans le plus grand secret pour modifier légèrement l'implémentation de leurs démons et sortir des patches en même temps avant publication de la faille. La gouvernance de la sécurité mondiale !
Un peu d'humour dans tout ça :
http://forums.ixus.fr/viewtopic.php?t=1 ... ght=djbdns
Ecoutez les anciens


Et le moment joussif de la journée :
http://www.doxpara.com/
After evaluating several options, one approach was clear — and, I must admit, somewhat embarassing to Paul [Vixie].
DJB was right. All those years ago, Dan J. Bernstein was right: Source Port Randomization should be standard on every name server in production use.
Hum, juste, c'est bon... Bien coder, c'est comme le loto, c'est pas cher et ça peut rapporter gros

Le lien précédent permet egalementy de tester votre DNS pour savoir si vous etes vulnérable (attention, ca fait mal).
Bons patches à tous.
Et Bravo aux SMEIstes qui ont d'ores et déja un démon correct.
t.