[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2017/dsa-{3999,4000}.wml



Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le serveur X de X.org.
Un attaquant qui est capable de se connecter à un serveur X pourrait
provoquer un déni de service ou éventuellement l'exécution de code
arbitraire.</p>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 2:1.16.4-1+deb8u2.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 2:1.19.2-1+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xorg-server.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-4000.data"
# $Id: dsa-4000.wml,v 1.1 2017/10/19 07:59:55 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Mathy Vanhoef du groupe de recherche imec-DistriNet de la KU Leuven a
découvert de multiples vulnérabilités dans le protocole WPA, utilisé pour
l'authentification dans des réseaux sans fil. Ces vulnérabilités concernent
à la fois le point d'accès (implémenté dans hostapd) et la station
(implémentée dans wpa_supplicant).</p>

<p>Un attaquant exploitant ces vulnérabilités pourrait contraindre le
système vulnérable à réutiliser des clés de session chiffrées, permettant
une série d'attaques chiffrées à l'encontre des chiffrements utilisées dans
WPA1 et WPA2.</p>

<p>Plus d'informations sont disponibles dans l'article du chercheur, <a
href="https://www.krackattaques.com/#paper";>Key Reinstallation Attacks:
Forcing Nonce Reuse in WPA2</a>.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13077";>CVE-2017-13077</a> :

<p>réinstallation de la clé par pairs dans le « Four-way handshake »</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13078";>CVE-2017-13078</a> :

<p>réinstallation de la clé de groupe dans le « Four-way handshake »</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13079";>CVE-2017-13079</a> :

<p>réinstallation du composant « integrity group key » dans le « Four-way
handshake »</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13080";>CVE-2017-13080</a> :

<p>réinstallation de la clé de groupe dans le « Group Key handshake »</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13081";>CVE-2017-13081</a> :

<p>réinstallation du composant « integrity group key » dans le « Group Key
handshake »</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13082";>CVE-2017-13082</a> :

<p>acceptation d'une requête de ré-association retransmise de transition
rapide de BSS et réinstallation de la clé par pairs lors de son traitement</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13086";>CVE-2017-13086</a> :

<p>réinstallation de la clé PeerKey (TPK) de « Tunneled Direct-Link Setup »
(TDLS) dans la négociation de connexion TDLS</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13087";>CVE-2017-13087</a> :

<p>réinstallation de la clé de groupe (GTK) lors du traitement d'un cadre
Sleep Mode Response de Wireless Network Management (WNM)</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13088";>CVE-2017-13088</a>:

<p>réinstallation du composant « integrity group key » (IGTK) lors du
traitement d'un cadre Sleep Mode Response de Wireless Network Management
(WNM)</p></li>

</ul>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 2.3-1+deb8u5.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 2:2.4-1+deb9u1.</p>

<p>Pour la distribution testing (Buster), ces problèmes ont été corrigés
dans la version 2:2.4-1.1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans
la version 2:2.4-1.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wpa.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3999.data"
# $Id: dsa-3999.wml,v 1.1 2017/10/19 08:00:49 jipege1-guest Exp $

Reply to: