[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] webwml://security/2005/dsa-{848,850,851}.wml



Le dimanche 09 octobre 2005 à 18:06 +0200, Frédéric Bothamy a écrit :
> * Simon Paillard <simon.paillard@resel.enst-bretagne.fr> [2005-10-09 17:27] :
> > Bonjour,
> > 
> > Voici les dernières annonces de sécurité traduites à relire.
> > 
> > Merci d'avance.
> 
> Correction pour les DSA 848, 850 et 851 (RAS pour les autres) :

Merci Frédéric j'ai tout intégré.

-- 
Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Jens Steube a découvert deux vulnérabilités dans masqmail, un serveur de
courriel pour les machines sans connexion permanente à Internet. Le projet
«&nbsp;Common Vulnerabilities and Exposures&nbsp;» a identifié les problèmes
suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662";>CAN-2005-2662</a>

    <p>Lors de l'envoi des messages de courriel en échec, l'adresse n'était pas
    vérifiée, ce qui permettait à un attaquant local d'exécuter des commandes
    arbitraires comme utilisateur mail.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663";>CAN-2005-2663</a>

    <p>Lors de l'ouverture du fichier journal, masqmail n'abandonnait pas les
    droits, ce qui permettait à un attaquant local d'écraser des fichiers
    arbitraires <i>via</i> une attaque par lien symbolique.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;0.1.16-2.2.</p>

<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été
corrigés dans la version&nbsp;0.2.20-1sarge1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version&nbsp;0.2.20-1sarge1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet masqmail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-848.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Boucle infinie</define-tag>
<define-tag moreinfo>
<p>«&nbsp;Vade&nbsp;79&nbsp;» a découvert que l'extracteur BGP de tcpdump, un
outil puissant pour surveiller un réseau et récupérer les trames, ne gérait pas
correctement RT_ROUTING_INFO. Un paquet BGP spécialement conçu pouvait
provoquer un déni de service <i>via</i> une boucle infinie.</p> 

<p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été
corrigé dans la version&nbsp;3.6.2-2.9.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;3.8.3-4.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;3.8.3-4.</p>

<p>Nous vous recommandons de mettre à jour votre paquet tcpdump.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-850.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Erreurs de programmation</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans openvpn, un démon de
réseau privé virtuel («&nbsp;VPN&nbsp;»). Le projet «&nbsp;Common
Vulnerabilities and Exposures&nbsp;» a identifié les problèmes
suivants&nbsp;:</p>
  
<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531";>CAN-2005-2531</a>

    <p>Une erreur dans le traitement des échecs d'authentification de
    certificats, lorsque le démon était lancé avec «&nbsp;verb 0&nbsp;» et sans
    authentification TLS, pouvait provoquer un déni de service en déconnectant
    le mauvais client.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532";>CAN-2005-2532</a>

    <p>Une mauvaise gestion des paquets que le serveur ne peut pas déchiffrer
    pouvait provoquer la déconnexion de clients non concernés.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533";>CAN-2005-2533</a>

    <p>Lancé en mode de pont Ethernet «&nbsp;dev tap&nbsp;», openvpn pouvait
    épuiser les ressources en mémoire s'il recevait un nombre important
    d'adresses MAC usurpées, constituant un déni de service.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534";>CAN-2005-2534</a>

    <p>Des connexions TCP simultanées depuis plusieurs clients avec le même
    certificat client pouvait provoquer un déni de service si l'option
    <code>--duplicate-cn</code> n'était pas activée.</p></li>

</ul>

<p>L'ancienne distribution stable (<i>Woody</i>) ne contient pas de paquet
openvpn.</p>

<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été
corrigés dans la version&nbsp;2.0-1sarge1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version&nbsp;2.0.2-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet openvpn.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-851.data"

Reply to: