[update] webwml://security/2003/dsa-266.wml
Bonsoir à tous,
voici une mise à jour pour le fichier dsa-266.wml,
merci par avance pour les relectures,
a+
--
Pierre Machard
<pmachard@tuxfamily.org> TuxFamily.org
<pmachard@techmag.net> techmag.info
+33(0)668 178 365 http://migus.tuxfamily.org/gpg.txt
GPG: 1024D/23706F87 : B906 A53F 84E0 49B6 6CF7 82C2 B3A0 2D66 2370 6F87
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles de sécurité ont été découvertes dans <i>krb5</i>, une
implémentation de Kerberos du MIT.</p>
<ul>
<li>Une faiblesse cryptographique dans la version 4 du protocol Kerberos
permet à un attaquant d'utiliser une attaque via un texte simple pour
être authentifier par les contrôleurs de domaine. D'autres faiblesses
cryptographiques dans l'implémentation krb4 incluse dans la distribution de
krb5 du MIT permettent l'utilisation d'attaques copier/coller pour fabriquer
des tickets krb4 pour des clients non-autorisés si les clés triple-DES
sont utilisées pour les services de clé de krb4. Ces attaques peuvent
compromettre l'entière infrastructure d'authentication Kerberos.
<p>Kerberos version 5 ne contient pas cette faille cryptographique.
Les sites ne sont pas vulnérables s'ils ont complètement désactivé Kerberos
v4, incluant tout service de traduction de krb5 vers krb4 ;</p>
</li>
<li>L'implémentation de Kerberos 5 du MIT inclut une bibliothèque RPC
basée sur SUNRPC. L'implémentation contient des vérifications de taille qui
sont vulnérables au dépassement d'entier, ce qui est exploitable pour
créer des dénis de service ou de gagner des accès non-autorisés à des
informations sensibles ;</li>
<li>Des problèmes de sur et de sous-exploitations des tampons existent dans
la gestion des noms de pincipaux contrôleurs de Kerberos dans certains cas
comme des noms sans composant, avec un composant vide ou un service basé
sur le nom de machine sans composant de nom de machine.</li>
</ul>
<p>
Cette version du paquet krb5 modifie le comportement par défaut et ne
permet plus l'authentification entre domaine pour Kerberos version 4.
En raison de la nature fondamentale de ce problème, l'authentification entre
domaines dans Kerberos version 4 ne peut être sécurisée et les sites
devraient éviter de l'utiliser. Une nouvelle option (-X) a été ajoutée pour
les commandes <i>krb5kdc</i> et <i>krb524d</i> pour réactiver
l'authentification entre domaine de la version 4 pour ces sites qui ont
besoin de cette fonctionnalité mais qui souhaitent également bénéficier de
la correction de sécurité.
</p>
<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version 1.2.4-5woody4.</p>
<p>L'ancienne distribution stable (<i>Potato</i>) n'est pas concernée car
elle n'inclut pas krb5.</p>
<p>Pour la distribution instable (<i>Sid</i>), ces problèmes seront bientôt
corrigés.</p>
<p>Nous vous recommandons de mettre à jour votre paquet krb5.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-266.data"
# $Id: dsa-266.wml,v 1.2 2003/03/31 21:13:02 pmachard Exp $
#use wml::debian::translation-check translation="1.3" maintainer="DFS Task Force"
Reply to: