-- .~. Nicolas Bertolissio /V\ nico.bertol@free.fr // \\ /( )\ ^`~'^ Debian GNU-Linux
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p> Luigi Auriemma a découvert deux bogues liés à la sécurité dans bomberclone, un clone libre de Bomberman. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4005">CVE-2006-4005</a> <p> Le programme copie des données fournies à distance sans les vérifier, cela peut conduire à un déni de service <i>via</i> un plantage de l'application. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4006">CVE-2006-4006</a> <p> Bomberclone utilise des données fournies à distances comme paramètre de longueur, cela peut conduire à la divulgation d'informations privées. </p> </li> </ul> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 0.11.5-1sarge2. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 0.11.7-0.1. </p> <p> Nous vous recommandons de mettre à jour votre paquet bomberclone. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1180.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Tavis Ormandy de l'équipe de sécurité de Google a découvert plusieurs vulnérabilités dans gzip, l'utilitaire de compression GNU. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4334">CVE-2006-4334</a> <p> Le déréférencement d'un pointeur null peut conduire à un déni de service si gzip est utilisé de manière automatisée. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4335">CVE-2006-4335</a> <p> Des vérifications manquantes de limites peuvent conduire à une modification de la pile, permettant l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4336">CVE-2006-4336</a> <p> Un dépassement de mémoire tampon dans le code de gestion de pack peut conduire à l'exécution d'un code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4337">CVE-2006-4337</a> <p> Un dépassement de mémoire tampon par le bas dans le code de gestion de LZH peut conduire à l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4338">CVE-2006-4338</a> <p> Une boucle sans fin peut conduire à un déni de service si gzip est utilisé de manière automatisée. </p> </li> </ul> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.3.5-10sarge2. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1.3.5-15. </p> <p> Nous vous recommandons de mettre à jour votre paquet gzip. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1181.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Faiblesse de chiffrement</define-tag> <define-tag moreinfo> <p> Daniel Bleichenbacher a découvert un défaut dans le paquet de chiffrement GNU TLS, cela peut permettre à un attaquant de générer une signature falsifiée que GNU TLS accepterait comme valide. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.0.16-13.2sarge2. </p> <p> La distribution instable (<em>Sid</em>) ne contient plus le paquet gnutls11, pour gnutls13 ce problème a été corrigé dans la version 1.4.4-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet GNU TLS. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1182.data"
#use wml::debian::translation-check translation="1.5" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs problèmes liés à la sécurité ont été découverts dans le noyau Linux, cela peut entraîner un déni de service ou même l'exécution de code quelconque. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4798">CVE-2005-4798</a> <p> Un dépassement de mémoire tampon dans la gestion des liens de lecture NFS permet à un serveur distant malveillant de causer un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2935">CVE-2006-2935</a> <p> Diego Calleja Garcia a découvert un dépassement de mémoire tampon dans le code de gestion des DVD, il peut être exploité par un périphérique de stockage USB préparé spécialement pour exécuter un code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1528">CVE-2006-1528</a> <p> Un bogue dans le pilote SCSI permet à un utilisateur local de causer un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2444">CVE-2006-2444</a> <p> Patrick McHardy a découvert un bogue dans l'assistant SNMP NAT, il permet à des attaquants distants de causer un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2446">CVE-2006-2446</a> <p> Une situation de concurrence dans la gestion de la mémoire tampon des sockets permet à un attaquant distant de causer un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3745">CVE-2006-3745</a> <p> Wei Wang a découvert un bogue dans l'implantation de SCTP, il permet aux utilisateurs locaux de causer un déni de service et peut-être de conquérir les privilèges du superutilisateur. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4535">CVE-2006-4535</a> <p> David Miller a rapporté un problème avec le correctif de <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3745">CVE-2006-3745</a>, il permet aux utilisateurs locaux de planter le système <i>via</i> un socket SCTP avec une valeur particulière de SO_LINGER. </p> </li> </ul> <p> La matrice suivante explique quelle version du noyau corrige les problèmes mentionnés ci-dessus pour chaque architecture : </p> <div class="centerdiv"><table cellspacing=0 cellpadding=2> <tr> <th> </th> <th>stable (<em>Sarge</em>)</th> </tr> <tr> <td>Source</td> <td>2.4.27-10sarge4</td> </tr> <tr> <td>Architecture Alpha</td> <td>2.4.27-10sarge4</td> </tr> <tr> <td>Architecture ARM</td> <td>2.4.27-2sarge4</td> </tr> <tr> <td>Architecture Intel IA-32</td> <td>2.4.27-10sarge4</td> </tr> <tr> <td>Architecture Intel IA-64</td> <td>2.4.27-10sarge4</td> </tr> <tr> <td>Architecture Motorola 680x0</td> <td>2.4.27-3sarge4</td> </tr> <tr> <td>Architectures MIPS</td> <td>2.4.27-10.sarge4.040815-1</td> </tr> <tr> <td>Architecture PowerPC</td> <td>2.4.27-10sarge4</td> </tr> <tr> <td>Architecture IBM S/390</td> <td>2.4.27-2sarge4</td> </tr> <tr> <td>Architecture Sun Sparc</td> <td>2.4.27-9sarge4</td> </tr> <tr> <td>Installation complètement automatique</td> <td>1.9.1sarge4</td> </tr> <tr> <td>mindi-kernel</td> <td>2.4.27-2sarge3</td> </tr> <tr> <td>kernel-image-speakup-i386</td> <td>2.4.27-1.1sarge3</td> </tr> <tr> <td>systemimager</td> <td>3.2.3-6sarge3</td> </tr> </table></div> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ne seront plus corrigés dans les séries 2.4 du noyau. </p> <p> Nous vous recommandons de mettre à jour votre paquet du noyau et de redémarrer votre machine. Si vous avez construit un noyau personnalisé à partir du paquet des sources du noyau, vous aurez besoin de le reconstruire pour prendre en compte ces corrections. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1183.data"
#use wml::debian::translation-check translation="1.10" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Cette annonce couvre les composants S/390 de la récente mise à jour de sécurité de la version 2.6.8 du noyau Linux, ils manquaient à cause d'un problème technique. Pour les références, veuillez vous reporter au texte de l'annonce initiale. </p> <blockquote> <p> Plusieurs problèmes liés à la sécurité ont été découverts dans le noyau Linux, cela peut entraîner un déni de service ou même l'exécution de code quelconque. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2660">CVE-2004-2660</a> <p> Toshihiro Iwamoto a découvert une fuite de mémoire dans la gestion des écritures d'entrée/sortie directes, cela permet aux utilisateurs locaux de causer un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4798">CVE-2005-4798</a> <p> Un dépassement de mémoire tampon dans la gestion des liens de lecture NFS permet à un serveur distant malveillant de causer un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1052">CVE-2006-1052</a> <p> Stephen Smalley a découvert un bogue dans la gestion de ptrace de SELinux, cela permet aux utilisateurs locaux ayant de permission sur ptrace de modifier l'identifiant de sécurité du traceur pour celui d'un autre processus. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1343">CVE-2006-1343</a> <p> Pavel Kankovsky a découvert une fuite d'informations dans l'appel système getsockopt, cela peut être exploité par un programme local pour infiltrer une partie de mémoire potentiellement sensible vers l'espace utilisateur. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1528">CVE-2006-1528</a> <p> Douglas Gilbert a reporté un bogue dans le pilote sg, cela permet aux utilisateurs locaux de causer un déni de service en effectuant des transferts directs d'entrée/sortie du pilote sg vers l'espace d'entrée/sortie réservé en mémoire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1855">CVE-2006-1855</a> <p> Mattia Belletti a remarqué que certains codes de débogage laissés dans le code de gestion des processus pouvait être exploité par un attaquant local pour causer un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1856">CVE-2006-1856</a> <p> Kostik Belousov a découvert un manque de vérification file_permission de LSM dans les fonctions readv et writev, cela peut permettre à des attaquants de contourner des restrictions volontaires d'accès. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2444">CVE-2006-2444</a> <p> Patrick McHardy a découvert un bogue dans l'assistant SNMP NAT, cela permet à des attaquants distants de causer un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2446">CVE-2006-2446</a> <p> Une situation de concurrence dans la gestion de la mémoire tampon des sockets permet à un attaquant distant de causer un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2935">CVE-2006-2935</a> <p> Diego Calleja Garcia a découvert un dépassement de mémoire tampon dans le code de gestion des DVD, cela peut être exploité par un périphérique de stockage USB préparé spécialement pour exécuter un code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2936">CVE-2006-2936</a> <p> Un bogue dans le pilote série USB a été découvert, cela peut être exploité par un adaptateur série USB fait sur mesure pour consommer une quantité quelconque de mémoire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3468">CVE-2006-3468</a> <p> James McKenzie a découvert une vulnérabilité de déni de service dans le pilote NFS. Lors de l'exportation d'un système de fichiers ext3 sur NFS, un attaquant distant peut exploiter cela pour déclencher une panique sur le système de fichier en envoyant un paquet UDP conçu spécialement. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3745">CVE-2006-3745</a> <p> Wei Wang a découvert un bogue dans l'implantation de SCTP, cela permet aux utilisateurs locaux de causer un déni de service et peut-être de conquérir les privilèges du superutilisateur. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4093">CVE-2006-4093</a> <p> Olof Johansson a découvert que le noyau ne désactivait pas le bit HID0 sur les processeurs PowerPC 970, cela peut être exploité par un attaquant local pour causer un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4145">CVE-2006-4145</a> <p> Un bogue dans le pilote du système de fichiers de format de disque universel (UDF) peut être exploité par un utilisateur local pour causer un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4535">CVE-2006-4535</a> <p> David Miller a rapporté un problème avec le correctif de <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3745">CVE-2006-3745</a>, il permet aux utilisateurs locaux de planter le système <i>via</i> un socket SCTP avec une valeur particulière de SO_LINGER. </p> </li> </ul> </blockquote> <p> La matrice suivante explique quelle version du noyau corrige les problèmes mentionnés ci-dessus pour chaque architecture : </p> <div class="centerdiv"><table cellspacing=0 cellpadding=2> <tr style="background-color: #aaaaaa"> <th> </th> <th>stable (<em>Sarge</em>)</th> </tr> <tr> <td>Source</td> <td>2.6.8-16sarge5</td> </tr> <tr> <td>Architecture Alpha</td> <td>2.6.8-16sarge5</td> </tr> <tr> <td>Architecture ARM</td> <td>2.6.8-16sarge5</td> </tr> <tr> <td>Architecture HP Precision</td> <td>2.6.8-6sarge5</td> </tr> <tr> <td>Architecture Intel IA-32</td> <td>2.6.8-16sarge5</td> </tr> <tr> <td>Architecture Intel IA-64</td> <td>2.6.8-14sarge5</td> </tr> <tr> <td>Architecture Motorola 680x0</td> <td>2.6.8-4sarge5</td> </tr> <tr> <td>Architecture PowerPC</td> <td>2.6.8-12sarge5</td> </tr> <tr> <td>Architecture IBM S/390</td> <td>2.6.8-5sarge5</td> </tr> <tr> <td>Architecture Sun Sparc</td> <td>2.6.8-15sarge5</td> </tr> <tr> <td>Installation complètement automatique</td> <td>1.9.1sarge4</td> </tr> </table></div> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 2.6.18-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet du noyau et de redémarrer votre machine. Si vous avez construit un noyau personnalisé à partir du paquet des sources du noyau, vous aurez besoin de le reconstruire pour prendre en compte ces corrections. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1184.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Déni de service</define-tag> <define-tag moreinfo> <p> La modification utilisée pour corriger CVE-2006-2940 a introduit du code qui pourrait conduire à l'utilisation de mémoire non initialisée. Une telle utilisation a des risques de faire planter l'application utilisant la bibliothèque openssl, et a le potentiel de permettre à un attaquant de causer l'exécution de code quelconque. Pour référence, veuillez trouver ci-dessous le texte de l'annonce originelle : </p> <blockquote> <p> Plusieurs vulnérabilités ont été découvertes dans le paquet du logiciel de chiffrement OpenSSL, cela peut permettre à un attaquant de lancer une attaque par déni de service en épuisant les ressources du système ou en plantant des processus sur l'ordinateur de la victime. </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2937">CVE-2006-2937</a> <p> Dr S N Henson de l'équipe principale OpenSSL et le Open Network Security ont récemment développé un ensemble de tests ASN1 pour NISCC (www.niscc.gov.uk). Lorsqu'ils ont été lancés sur OpenSSL deux vulnérabilité de déni de service ont été découvertes. </p> <p> Pendant l'analyse de certaines structures ASN1 invalides, une condition d'erreur est mal gérée. Cela peut conduire à une boucle sans fin ce qui consomme la mémoire du système. </p> <p> Tout code qui utilise OpenSSL pour analyser des données ASN1 ne provenant pas de sources de confiance est affecté. Cela comprend les serveurs SSL qui permettent l'authentification des clients et les applications S/MIME. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3738">CVE-2006-3738</a> <p> Tavis Ormandy et Will Drewry de l'équipe de sécurité de Google ont découvert un dépassement de mémoire tampon dans la fonction utilitaire SSL_get_shared_ciphers utilisée par certaines applications comme exim et mysql. Un attaquant peut envoyer une liste de chiffres qui peuvent saturer une mémoire tampon. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4343">CVE-2006-4343</a> <p> Tavis Ormandy et Will Drewry de l'équipe de sécurité de Google ont découvert un possible déni de service dans le code du client sslv2. Lorsque une application cliente utilise OpenSSL pour réaliser une connexion SSLv2 vers un serveur malveillant, ce serveur peut causer le plantage du client. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2940">CVE-2006-2940</a> <p> Dr S N Henson de l'équipe principale OpenSSL et le Open Network Security ont récemment développé un ensemble de tests ASN1 pour NISCC (www.niscc.gov.uk). Lorsqu'ils ont été lancés sur OpenSSL un déni de service a été découvert. </p> <p> Certains types de clefs publiques peuvent utiliser des quantités disproportionnées de temps pour être traitées. Cela peut être utilisé par un attaquant lors d'une attaque par déni de service. </p> </li> </ul> </blockquote> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 0.9.7e-3sarge4. </p> <p> Pour les distribution instable et de test (<em>Sid</em> et <em>Etch</em> respectivement), ces problèmes seront corrigés dans la version 0.9.7k-3 des bibliothèques de compatibilité openssl097, et la version 0.9.8c-3du paquet openssl. </p> <p> Nous vous recommandons de mettre à jour vos paquets openssl. Veuillez notez que les services liés aux bibliothèques partagées openssl devront être redémarrés. Ces services comprennent par exemple la plupart des agents de transport de courriels, les serveurs SSH et les serveurs web. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1185.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Dépassements de mémoire tampon</define-tag> <define-tag moreinfo> <p> Will Drewry de l'équipe de sécurité de Google a découvert plusieurs dépassements de mémoire tampon dans cscope, un outils de navigation dans le code source, cela peut conduire à l'exécution de code quelconque. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 15.5-1.1sarge2. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 15.5+cvs20060902-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet cscope. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1186.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Fichiers temporaire peu sûrs</define-tag> <define-tag moreinfo> <p> Jason Hoover a découvert que migrationtools, un ensemble de scripts pour migrer les données utilisateur vers LDAP créait plusieurs fichiers temporaires de manière peu sûre, cela peut conduire à un déni de service à travers une attaque par lien symbolique. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 46-1sarge1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 46-2.1. </p> <p> Nous vous recommandons de mettre à jour votre paquet migrationtools. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1187.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Chaîne de formatage</define-tag> <define-tag moreinfo> <p> Plusieurs problèmes liés à la sécurité ont été découverts dans mailman, le gestionnaire de listes de diffusion GNU basé sur la Toile. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3636">CVE-2006-3636</a> <p> Moritz Naumann a découvert plusieurs problèmes de scripts intersites, cela peut permettre à des attaquants distants d'injecter du code script web ou du HTML quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4624">CVE-2006-4624</a> <p> Moritz Naumann a découvert qu'un attaquant distant peut injecter des chaînes quelconques dans le fichiers de journaux. </p> </li> </ul> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 2.1.5-8sarge5. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 2.1.8-3. </p> <p> Nous vous recommandons de mettre à jour votre paquet mailman. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1188.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans OpenSSH, une implantation libre du protocole d'exécuteur de commandes sécurisé, cela peut conduire à des dénis de service et peut-être à l'exécution de code quelconque. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4924">CVE-2006-4924</a> <p> Tavis Ormandy de l'équipe de sécurité de Google a découvert une vulnérabilité par déni de service dans le code de substitution contre les attaques de complexité, cela peut conduire à une consommation accrue du microprocesseur jusqu'au déclenchement d'une temporisation. Cela n'est exploitable que si la gestion de la version 1 du protocole SSH est activée. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5051">CVE-2006-5051</a> <p> Mark Dowd a découvert que l'utilisation d'un gestionnaire de signal peu sûr pouvait potentiellement conduire à l'exécution de code quelconque par une double libération. L'équipe de sécurité de Debian ne crois pas que la paquet général openssh sans la gestion de Kerberos puisse être exploité avec ce problème. Cependant, à cause de la complexité du code sous-jacent nous produirons une mise à jour pour écarter tout éventualité. </p> </li> </ul> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 3.8.1p1-7sarge1. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 4.3p2-4 d'openssh. openssh-krb5 sera prochainement converti en paquet de transition vers openssh. </p> <p> Nous vous recommandons de mettre à jour vos paquets openssh-krb5. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1189.data"
Attachment:
signature.asc
Description: Digital signature