[LCFC] webwml://security/2005/dsa-{848,850,851}.wml
Le dimanche 09 octobre 2005 à 18:06 +0200, Frédéric Bothamy a écrit :
> * Simon Paillard <simon.paillard@resel.enst-bretagne.fr> [2005-10-09 17:27] :
> > Bonjour,
> >
> > Voici les dernières annonces de sécurité traduites à relire.
> >
> > Merci d'avance.
>
> Correction pour les DSA 848, 850 et 851 (RAS pour les autres) :
Merci Frédéric j'ai tout intégré.
--
Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Jens Steube a découvert deux vulnérabilités dans masqmail, un serveur de
courriel pour les machines sans connexion permanente à Internet. Le projet
« Common Vulnerabilities and Exposures » a identifié les problèmes
suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
<p>Lors de l'envoi des messages de courriel en échec, l'adresse n'était pas
vérifiée, ce qui permettait à un attaquant local d'exécuter des commandes
arbitraires comme utilisateur mail.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
<p>Lors de l'ouverture du fichier journal, masqmail n'abandonnait pas les
droits, ce qui permettait à un attaquant local d'écraser des fichiers
arbitraires <i>via</i> une attaque par lien symbolique.</p></li>
</ul>
<p>Pour l'ancienne distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version 0.1.16-2.2.</p>
<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été
corrigés dans la version 0.2.20-1sarge1.</p>
<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version 0.2.20-1sarge1.</p>
<p>Nous vous recommandons de mettre à jour votre paquet masqmail.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-848.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Boucle infinie</define-tag>
<define-tag moreinfo>
<p>« Vade 79 » a découvert que l'extracteur BGP de tcpdump, un
outil puissant pour surveiller un réseau et récupérer les trames, ne gérait pas
correctement RT_ROUTING_INFO. Un paquet BGP spécialement conçu pouvait
provoquer un déni de service <i>via</i> une boucle infinie.</p>
<p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été
corrigé dans la version 3.6.2-2.9.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version 3.8.3-4.</p>
<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version 3.8.3-4.</p>
<p>Nous vous recommandons de mettre à jour votre paquet tcpdump.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-850.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Erreurs de programmation</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans openvpn, un démon de
réseau privé virtuel (« VPN »). Le projet « Common
Vulnerabilities and Exposures » a identifié les problèmes
suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
<p>Une erreur dans le traitement des échecs d'authentification de
certificats, lorsque le démon était lancé avec « verb 0 » et sans
authentification TLS, pouvait provoquer un déni de service en déconnectant
le mauvais client.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
<p>Une mauvaise gestion des paquets que le serveur ne peut pas déchiffrer
pouvait provoquer la déconnexion de clients non concernés.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
<p>Lancé en mode de pont Ethernet « dev tap », openvpn pouvait
épuiser les ressources en mémoire s'il recevait un nombre important
d'adresses MAC usurpées, constituant un déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
<p>Des connexions TCP simultanées depuis plusieurs clients avec le même
certificat client pouvait provoquer un déni de service si l'option
<code>--duplicate-cn</code> n'était pas activée.</p></li>
</ul>
<p>L'ancienne distribution stable (<i>Woody</i>) ne contient pas de paquet
openvpn.</p>
<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été
corrigés dans la version 2.0-1sarge1.</p>
<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version 2.0.2-1.</p>
<p>Nous vous recommandons de mettre à jour votre paquet openvpn.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-851.data"
Reply to:
- References:
- [RFR] webwml://security/2005/dsa-{846,847,848,849,850,851,852,853}.wml
- From: Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
- Re: [RFR] webwml://security/2005/dsa-{846,847,848,849,850,851,852,853}.wml
- From: Frédéric Bothamy <frederic.bothamy@free.fr>
- Prev by Date:
[LCFC] webwml://security/2005/dsa-845.wml
- Next by Date:
[DONE] webwml://security/faq.wml [maj]
- Previous by thread:
Re: [RFR] webwml://security/2005/dsa-{846,847,848,849,850,851,852,853}.wml
- Next by thread:
[DONE] webwml://security/2005/dsa-{846,847,848,849,850,851,852,853}.wml
- Index(es):