[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2018/dsa-4115.wml



Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Quagga, un démon de
routage. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie
les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5378";>CVE-2018-5378</a>

<p>Le démon BGP de Quagga, bgpd, ne vérifie pas correctement les limites
des données envoyées avec un « NOTIFY » à un pair, si une longueur
d'attribut n'est pas valable. Un pair BGP configuré peut tirer avantage de
ce bogue pour lire la mémoire du processus bgpd ou provoquer un déni de
service (plantage du démon).</p>

<p>https://www.quagga.net/security/Quagga-2018-0543.txt</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5379";>CVE-2018-5379</a>

<p>Le démon BGP de Quagga, bgpd, peut procéder à une double libération de
zone de mémoire lors du traitement de certaine formes de message « UPDATE »,
contenant des attributs « cluster-list » ou inconnus, avec pour conséquence,
un déni de service (plantage du démon bgpd).</p>

<p>https://www.quagga.net/security/Quagga-2018-1114.txt</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5380";>CVE-2018-5380</a>

<p>Le démon BGP de Quagga, bgpd, ne gère pas correctement les tables de
conversion code à chaîne internes de BGP.</p>

<p>https://www.quagga.net/security/Quagga-2018-1550.txt</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5381";>CVE-2018-5381</a>

<p>Le démon BGP de Quagga, bgpd, peut entrer dans une boucle infinie lors
de l'envoi d'un message « OPEN » non valable par un pair configuré. Un pair
configuré peut tirer avantage de ce défaut pour provoquer un déni de
service (le démon bgpd ne répond à aucun autre événement ; les sessions BGP
abandonnent et ne sont pas rétablies ; l'interface en ligne de commande ne
répond pas).</p>

<p>https://www.quagga.net/security/Quagga-2018-1975.txt</p></li>

</ul>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 0.99.23.1-1+deb8u5.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 1.1.1-3+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets quagga.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de quagga, veuillez
consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/quagga";>\
https://security-tracker.debian.org/tracker/quagga</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4115.data"
# $Id: dsa-4115.wml,v 1.1 2018/02/16 11:37:00 jipege1-guest Exp $

Reply to: