[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[ddr] webwml:/security/2003/dsa-295,297,298.wml



Bonsoir,

Voici les dernières DSAs que j'ai traduites.

Merci de vos relectures, Thomas.
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Timo Sirainen a découvert une faille de sécurité dans <i>pptpd</i>, 
un serveur de tunnelage point à point qui permet de faire de l'IPSEC au dessus
du PPTP et qui est utilisé généralement pour créer des  réseaux virtuels 
privées (VPN). En spécifiant une taille petite de paquet, un attaquant est 
capable de faire dépasser un tampon et exécuter du code sous l'identité de 
l'utilisateur qui a lancé pptpd, probablement <i>root</i>. Une exploitation 
de ce problème est déjà en circulation.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé
dans la version&nbsp;1.1.2-1.4.</p>

<p>Pour l'ancienne distribution stable (<i>Potato</i>), ce problème a été 
corrigé dans la version&nbsp;1.0.0-4.2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;1.1.4-0.b3.2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet pptpd immédiatement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-295.data"
# $Id: dsa-295.wml,v 1.1 2003/04/30 07:42:38 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassements d'entier et de tampon</define-tag>
<define-tag moreinfo>
<p>Deux failles de sécurité ont été découvertes dans <i>Snort</i>, un 
système populaire de détection d'intrusions réseau. Snort est fourni avec 
des modules et d'autres ajouts logiciels qui réalisent une variété de 
fonctions comme l'analyse de  protocole. Les points suivants ont été 
identifiés&nbsp;:</p>

<dl>
<dd>Dépassement de l'espace mémoire du  préprocesseur "stream4" de Snort<br>
   (VU#139129, Peut-2003-0209, Bugtraq Id 7178)</dd>

<dt>Des chercheurs de <i>CORE Security Technologies</i> ont découvert un 
   dépassement d'entier exploitable à distance qui écrase l'espace mémoire 
   du module du préprocesseur "stream4". Ce module permet à Snort de 
   réassembler les fragments de paquet TCP pour une analyse a posteriori. Un
   attaquant pouvait insérer n'importe quel code qui serait exécuté sous 
   l'identité de l'utilisateur utilisant Snort, probablement <i>root</i>.</dt>

<dd>Dépassement de tampon dans le préprocesseur RPC de Snort<br>
   (VU#916785, Peut-2003-0033, Bugtraq Id 6963)</dd>

<dt>Des chercheurs de <i>Internet Security Systems X-Force</i> ont découvert 
   un dépassement de tampon exploitable à distance dans le module du 
   préprocesseur RPC de Snort. Snort ne vérifie pas correctement les longueurs 
   de ce qui a été normalisé par rapport à la taille du paquet courant. Un 
   attaquant pouvait exploiter ceci pour exécuter n'importe quel code avec les 
   privilèges du processus Snort, probablement <i>root</i>.</dt>
</dl>

<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés 
dans la version&nbsp;1.8.4beta1-3.1.</p>

<p>L'ancienne distribution stable (<i>Potato</i>) n'est pas affectée par ce
problème.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;2.0.0-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet snort 
immédiatement.</p>

<p>On vous conseille de mettre à jour Snort avec la dernière version,
étant donné que Snort, comme tout système de détection d'intrusion, est 
surement inutile s'il est basé sur des données vieilles et obsolètes. De telles
installations seraient incapables de détecter les intrusions basées sur des
méthodes modernes. La version actuelles de Snort est 2.0.0, alors que la 
version de la distribution stable (1.8) est relativement âgée et celle de
l'ancienne distribution stable est sans espoir.</p>

<p>Étant donné que Debian ne met pas à jour n'importe quel paquet dans les 
sorties stables, même Snort ne va pas être mis à jour sauf pour corriger des 
problèmes de sécurité, on vous conseille de  mettre à jour depuis les sources
de tierce partie avec la version la plus récente.</p>

<p>Le responsable Debian pour Snort fournit des paquets rétroportés mis à jour
<i>Woody</i> (stable) et <i>Potato</i> (anciennement stable) au cas où vous 
ne pourriez pas mettre à jour votre système. Ces paquets ne sont psa testés,
cependant il n'existe que pour l'architecture i386&nbsp;:</p>

<pre>
deb     http://people.debian.org/~ssmeenk/snort-stable-i386/ ./
deb-src http://people.debian.org/~ssmeenk/snort-stable-i386/ ./

deb     http://people.debian.org/~ssmeenk/snort-oldstable-i386/ ./
deb-src http://people.debian.org/~ssmeenk/snort-oldstable-i386/ ./
</pre>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-297.data"
# $Id: dsa-297.wml,v 1.1 2003/05/02 09:22:26 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassements de tampon</define-tag>
<define-tag moreinfo>
<p>Timo Sirainen a découvert plusieurs problèmes dans EPIC4, un client 
populaire pour <i>Internet Relay Chat</i> (IRC). Un serveur malveillant 
pouvait construire des chaînes de caractères spéciales de réponse, 
forçant le client à écrire au delà des frontières du tampon. Ceci pouvait 
mener à un déni de service si le client plante seulement mais aussi exécuter 
n'importe quel code sous l'identité de l'utilisateur en train de se servir du 
client.</p>

<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés
dans la version&nbsp;1.1.2.20020219-2.1.</p>

<p>Pour l'ancienne distribution stable (<i>Potato</i>), ces problèmes ont été 
corrigés dans la version&nbsp;pre2.508-2.3.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version&nbsp;1.1.11.20030409-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet epic4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-298.data"
# $Id: dsa-298.wml,v 1.1 2003/05/02 06:27:04 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"

Reply to: