[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] webwml://security/2005/dsa-757.wml



Le dimanche 17 juillet 2005 à 19:12 +0200, Simon Paillard a écrit :
> Bonjour,
> 
> Voici la traduction de la dernière annonce de sécurité, touchant krb5.
> 
> Merci pour vos relectures.

Merci à Julien Cristau pour sa relecture.

-vulnérabilité peut planter le KDC, entraînant à un déni de service.
+vulnérabilité peut planter le KDC, entraînant un déni de service.

-- 
Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassement de tampon, double libération de mémoire</define-tag>
<define-tag moreinfo>
<p>Daniel Wachdorf a rapporté deux problèmes de la version du MIT de krb5
utilisé pour l'authentification en réseau. Tout d'abord, le programme KDC du
paquet krb5-kdc peut corrompre la pile en essayant de libérer la mémoire qui a
déjà été libérée s'il reçoit une connexion TCP particulière. Cette
vulnérabilité peut planter le KDC, entraînant un déni de service.
[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174";>CAN-2005-1174</a>]
Deuxièmement, ce type de requête peut mener dans certaines circonstances rares à
un dépassement de tampon et à l'exécution de code à distance.
[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175";>CAN-2005-1175</a>] </p>

<p>En outre, Magnus Hagander a rapporté un autre problème&nbsp;: la fonction
krb5_recvauth peut dans certaines circonstances libérer de la mémoire déjà
libérée, ce qui pourrait permettre l'exécution de code à distance.
[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689";>CAN-2005-1689</a>] </p>

<p>Toutes ces vulnérabilités sont considérées comme difficiles à exploiter, et
aucune exploitation n'a été encore découverte.</p>

<p>Pour l'ancienne distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;1.2.4-5woody10. Le KDC de Woody n'inclue pas le
support TCP et n'est pas vulnérable à <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174";>CAN-2005-1174</a>.</p>

<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été
corrigés dans la version&nbsp;1.3.6-2sarge2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version&nbsp;1.3.6-4.</p>

<p>Nous vous recommandons de mettre à jour votre paquet krb5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-757.data"
# $Id: dsa-757.wml,v 1.1 2005/07/17 16:26:50 mstone Exp $

Reply to: