[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[update] webwml://security/2003/dsa-266.wml



Bonsoir à tous,

voici une mise à jour pour le fichier dsa-266.wml,

merci par avance pour les relectures,

a+
-- 
                                Pierre Machard
<pmachard@tuxfamily.org>                                  TuxFamily.org
<pmachard@techmag.net>                                     techmag.info
+33(0)668 178 365                    http://migus.tuxfamily.org/gpg.txt
GPG: 1024D/23706F87 : B906 A53F 84E0 49B6 6CF7 82C2 B3A0 2D66 2370 6F87
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles de sécurité ont été découvertes dans <i>krb5</i>, une 
implémentation de Kerberos du MIT.</p>

<ul>
<li>Une faiblesse cryptographique dans la version&nbsp;4 du protocol Kerberos
   permet à un attaquant d'utiliser une attaque via un texte simple pour 
   être authentifier par les contrôleurs de domaine. D'autres faiblesses 
   cryptographiques dans l'implémentation krb4 incluse dans la distribution de 
   krb5 du MIT permettent l'utilisation d'attaques copier/coller pour fabriquer
   des tickets krb4 pour des clients non-autorisés si les clés triple-DES 
   sont utilisées pour les services de clé de krb4. Ces attaques peuvent 
   compromettre l'entière infrastructure d'authentication Kerberos.

<p>Kerberos version&nbsp;5 ne contient pas cette faille cryptographique. 
   Les sites ne sont pas vulnérables s'ils ont complètement désactivé Kerberos 
   v4, incluant tout service de traduction de krb5 vers krb4&nbsp;;</p>
</li>

<li>L'implémentation de Kerberos&nbsp;5 du MIT inclut une bibliothèque RPC 
   basée sur SUNRPC. L'implémentation contient des vérifications de taille qui 
   sont vulnérables au dépassement d'entier, ce qui est exploitable pour 
   créer des dénis de service ou de gagner des accès non-autorisés à des
   informations sensibles&nbsp;;</li>

<li>Des problèmes de sur et de sous-exploitations des tampons existent dans 
   la gestion des noms de pincipaux contrôleurs de Kerberos dans certains cas 
   comme des noms sans composant, avec un composant vide ou un service basé 
   sur le nom de machine sans composant de nom de machine.</li>
</ul>

<p>
Cette version du paquet krb5 modifie le comportement par défaut et ne
permet plus l'authentification entre domaine pour Kerberos version&nbsp;4. 
En raison de la nature fondamentale de ce problème, l'authentification entre 
domaines dans Kerberos version&nbsp;4 ne peut être sécurisée et les sites 
devraient éviter de l'utiliser. Une nouvelle option (-X) a été ajoutée pour 
les commandes <i>krb5kdc</i> et <i>krb524d</i> pour réactiver 
l'authentification entre domaine de la version&nbsp;4 pour ces sites qui ont 
besoin de cette fonctionnalité mais qui souhaitent également bénéficier de 
la correction de sécurité.
</p>

<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;1.2.4-5woody4.</p>

<p>L'ancienne distribution stable (<i>Potato</i>) n'est pas concernée car
elle n'inclut pas krb5.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes seront bientôt 
corrigés.</p>

<p>Nous vous recommandons de mettre à jour votre paquet krb5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-266.data"
# $Id: dsa-266.wml,v 1.2 2003/03/31 21:13:02 pmachard Exp $
#use wml::debian::translation-check translation="1.3" maintainer="DFS Task Force"

Reply to: