[RFR] wml://security/2017/dsa-{3999,4000}.wml
Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le serveur X de X.org.
Un attaquant qui est capable de se connecter à un serveur X pourrait
provoquer un déni de service ou éventuellement l'exécution de code
arbitraire.</p>
<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 2:1.16.4-1+deb8u2.</p>
<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 2:1.19.2-1+deb9u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets xorg-server.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-4000.data"
# $Id: dsa-4000.wml,v 1.1 2017/10/19 07:59:55 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Mathy Vanhoef du groupe de recherche imec-DistriNet de la KU Leuven a
découvert de multiples vulnérabilités dans le protocole WPA, utilisé pour
l'authentification dans des réseaux sans fil. Ces vulnérabilités concernent
à la fois le point d'accès (implémenté dans hostapd) et la station
(implémentée dans wpa_supplicant).</p>
<p>Un attaquant exploitant ces vulnérabilités pourrait contraindre le
système vulnérable à réutiliser des clés de session chiffrées, permettant
une série d'attaques chiffrées à l'encontre des chiffrements utilisées dans
WPA1 et WPA2.</p>
<p>Plus d'informations sont disponibles dans l'article du chercheur, <a
href="https://www.krackattaques.com/#paper">Key Reinstallation Attacks:
Forcing Nonce Reuse in WPA2</a>.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13077">CVE-2017-13077</a>Â :
<p>réinstallation de la clé par pairs dans le « Four-way handshake »</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13078">CVE-2017-13078</a>Â :
<p>réinstallation de la clé de groupe dans le « Four-way handshake »</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13079">CVE-2017-13079</a>Â :
<p>réinstallation du composant « integrity group key » dans le « Four-way
handshake »</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13080">CVE-2017-13080</a>Â :
<p>réinstallation de la clé de groupe dans le « Group Key handshake »</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13081">CVE-2017-13081</a>Â :
<p>réinstallation du composant « integrity group key » dans le « Group Key
handshake »</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13082">CVE-2017-13082</a>Â :
<p>acceptation d'une requête de ré-association retransmise de transition
rapide de BSS et réinstallation de la clé par pairs lors de son traitement</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13086">CVE-2017-13086</a>Â :
<p>réinstallation de la clé PeerKey (TPK) de « Tunneled Direct-Link Setup »
(TDLS) dans la négociation de connexion TDLS</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13087">CVE-2017-13087</a>Â :
<p>réinstallation de la clé de groupe (GTK) lors du traitement d'un cadre
Sleep Mode Response de Wireless Network Management (WNM)</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13088">CVE-2017-13088</a>:
<p>réinstallation du composant « integrity group key » (IGTK) lors du
traitement d'un cadre Sleep Mode Response de Wireless Network Management
(WNM)</p></li>
</ul>
<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 2.3-1+deb8u5.</p>
<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 2:2.4-1+deb9u1.</p>
<p>Pour la distribution testing (Buster), ces problèmes ont été corrigés
dans la version 2:2.4-1.1.</p>
<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans
la version 2:2.4-1.1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets wpa.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3999.data"
# $Id: dsa-3999.wml,v 1.1 2017/10/19 08:00:49 jipege1-guest Exp $
Reply to: