[ddr] webwml:/security/2003/dsa-295,297,298.wml
Bonsoir,
Voici les dernières DSAs que j'ai traduites.
Merci de vos relectures, Thomas.
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Timo Sirainen a découvert une faille de sécurité dans <i>pptpd</i>,
un serveur de tunnelage point à point qui permet de faire de l'IPSEC au dessus
du PPTP et qui est utilisé généralement pour créer des réseaux virtuels
privées (VPN). En spécifiant une taille petite de paquet, un attaquant est
capable de faire dépasser un tampon et exécuter du code sous l'identité de
l'utilisateur qui a lancé pptpd, probablement <i>root</i>. Une exploitation
de ce problème est déjà en circulation.</p>
<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé
dans la version 1.1.2-1.4.</p>
<p>Pour l'ancienne distribution stable (<i>Potato</i>), ce problème a été
corrigé dans la version 1.0.0-4.2.</p>
<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version 1.1.4-0.b3.2.</p>
<p>Nous vous recommandons de mettre à jour votre paquet pptpd immédiatement.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-295.data"
# $Id: dsa-295.wml,v 1.1 2003/04/30 07:42:38 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassements d'entier et de tampon</define-tag>
<define-tag moreinfo>
<p>Deux failles de sécurité ont été découvertes dans <i>Snort</i>, un
système populaire de détection d'intrusions réseau. Snort est fourni avec
des modules et d'autres ajouts logiciels qui réalisent une variété de
fonctions comme l'analyse de protocole. Les points suivants ont été
identifiés :</p>
<dl>
<dd>Dépassement de l'espace mémoire du préprocesseur "stream4" de Snort<br>
(VU#139129, Peut-2003-0209, Bugtraq Id 7178)</dd>
<dt>Des chercheurs de <i>CORE Security Technologies</i> ont découvert un
dépassement d'entier exploitable à distance qui écrase l'espace mémoire
du module du préprocesseur "stream4". Ce module permet à Snort de
réassembler les fragments de paquet TCP pour une analyse a posteriori. Un
attaquant pouvait insérer n'importe quel code qui serait exécuté sous
l'identité de l'utilisateur utilisant Snort, probablement <i>root</i>.</dt>
<dd>Dépassement de tampon dans le préprocesseur RPC de Snort<br>
(VU#916785, Peut-2003-0033, Bugtraq Id 6963)</dd>
<dt>Des chercheurs de <i>Internet Security Systems X-Force</i> ont découvert
un dépassement de tampon exploitable à distance dans le module du
préprocesseur RPC de Snort. Snort ne vérifie pas correctement les longueurs
de ce qui a été normalisé par rapport à la taille du paquet courant. Un
attaquant pouvait exploiter ceci pour exécuter n'importe quel code avec les
privilèges du processus Snort, probablement <i>root</i>.</dt>
</dl>
<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés
dans la version 1.8.4beta1-3.1.</p>
<p>L'ancienne distribution stable (<i>Potato</i>) n'est pas affectée par ce
problème.</p>
<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version 2.0.0-1.</p>
<p>Nous vous recommandons de mettre à jour votre paquet snort
immédiatement.</p>
<p>On vous conseille de mettre à jour Snort avec la dernière version,
étant donné que Snort, comme tout système de détection d'intrusion, est
surement inutile s'il est basé sur des données vieilles et obsolètes. De telles
installations seraient incapables de détecter les intrusions basées sur des
méthodes modernes. La version actuelles de Snort est 2.0.0, alors que la
version de la distribution stable (1.8) est relativement âgée et celle de
l'ancienne distribution stable est sans espoir.</p>
<p>Étant donné que Debian ne met pas à jour n'importe quel paquet dans les
sorties stables, même Snort ne va pas être mis à jour sauf pour corriger des
problèmes de sécurité, on vous conseille de mettre à jour depuis les sources
de tierce partie avec la version la plus récente.</p>
<p>Le responsable Debian pour Snort fournit des paquets rétroportés mis à jour
<i>Woody</i> (stable) et <i>Potato</i> (anciennement stable) au cas où vous
ne pourriez pas mettre à jour votre système. Ces paquets ne sont psa testés,
cependant il n'existe que pour l'architecture i386 :</p>
<pre>
deb http://people.debian.org/~ssmeenk/snort-stable-i386/ ./
deb-src http://people.debian.org/~ssmeenk/snort-stable-i386/ ./
deb http://people.debian.org/~ssmeenk/snort-oldstable-i386/ ./
deb-src http://people.debian.org/~ssmeenk/snort-oldstable-i386/ ./
</pre>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-297.data"
# $Id: dsa-297.wml,v 1.1 2003/05/02 09:22:26 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassements de tampon</define-tag>
<define-tag moreinfo>
<p>Timo Sirainen a découvert plusieurs problèmes dans EPIC4, un client
populaire pour <i>Internet Relay Chat</i> (IRC). Un serveur malveillant
pouvait construire des chaînes de caractères spéciales de réponse,
forçant le client à écrire au delà des frontières du tampon. Ceci pouvait
mener à un déni de service si le client plante seulement mais aussi exécuter
n'importe quel code sous l'identité de l'utilisateur en train de se servir du
client.</p>
<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés
dans la version 1.1.2.20020219-2.1.</p>
<p>Pour l'ancienne distribution stable (<i>Potato</i>), ces problèmes ont été
corrigés dans la version pre2.508-2.3.</p>
<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version 1.1.11.20030409-1.</p>
<p>Nous vous recommandons de mettre à jour votre paquet epic4.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-298.data"
# $Id: dsa-298.wml,v 1.1 2003/05/02 06:27:04 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
Reply to: