[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2008/dsa-160{0,1,2,3,4,5,6,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU/Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>

<p>
On a découvert que sympa, un gestionnaire de listes de diffusion moderne, se
plantait lors du traitement de certains types de messages mal formés.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;5.2.3-1.2+etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;5.3.4-4.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet sympa.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1600.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans WordPress, un gestionnaire de
journaux sur la Toile. Le projet des expositions et vulnérabilités communes
(CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1599";>CVE-2007-1599</a>
    <p>
    WordPress permet à un attaquant distant de rediriger des utilisateurs
    authentifiés vers d'autres sites et potentiellement d'obtenir des
    informations sensibles.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0664";>CVE-2008-0664</a>
    <p>
    L'implantation XML-RPC, lorsque l'inscription est activée, permet à un
    attaquant distant d'éditer des billets d'autres utilisateurs du journal.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.0.10-1etch3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.3.3-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet wordpress.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1601.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Tavis Ormandy a découvert que PCRE, la bibliothèque d'expression rationnelles
compatible avec Perl, pouvait rencontrer une situation de débordement de zone
de mémoire du système lors de la compilation de certaines expressions
rationnelles impliquant des options à l'intérieur du modèle et des
branchements. Cela peut conduire à l'exécution de code arbitraire.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;6.7+7.4-4.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets pcre3.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1602.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Empoisonnement de cache DNS</define-tag>
<define-tag moreinfo>

<p>
Dan Kaminsky a découvert que des propriétés inhérentes au protocole DNS
conduisaient à des attaques par empoisonnement de cache DNS. Entre autres
choses, des attaques réussies peuvent conduire à mal diriger du trafic sur la
Toile et à rerouter des courriels.
</p>

<p>
Cette mise à jour modifie les paquets de la version&nbsp;9 de Bind de Debian et
implante cette contre-mesure recommandée&nbsp;: sélection aléatoire du port
source des requêtes UDP. Cette modification augmente le nombre de valeurs dans
lesquelles un attaquant doit chercher. Elle assure la compatibilité ascendante
et rend les attaques significativement plus difficiles.
</p>

<p>
Veuillez noter que cette mise à jour de sécurité modifie modifie le
comportement réseau de Bind de manière fondamentale, et les étapes suivantes
sont recommandées pour assurer une mise à jour sans heurt.
</p>

<p>
1. Assurez-vous que votre configuration réseau est compatible avec la sélection
aléatoire de port source. Si vous protégez votre solveur avec un filtre de
paquets sans état, vous devez vous assurer qu'aucun service autre que DNS
n'écoute sur la série de port UDP 1024 à 65535 et l'ouvrir sur ce filtre de
paquets. Par exemple, les filtres de paquets basés sur la version&nbsp;2.6.18
du noyau Linux d'Etch ne gèrent que le filtrage sans état des paquets IPv6, et
donc soulève cette difficulté supplémentaire (Si vous utilisez IPv4 avec
iptables et des règles ESTABLISHED, il est probable qu'aucune modification du
réseau ne soit nécessaire).
</p>

<p>
2. Installez la mise à jour de la version&nbsp;9 de Bind, avec <q>apt-get
update</q> suivi de <q>apt-get install bind9</q>. Vérifiez que le processus
named a été redémarré et répond aux requêtes récursives (Si toutes les requêtes
échouent suite à une erreur de temps de traitement dépassé, cela signifie que
des modifications du réseau sont nécessaires&nbsp;; veuillez vous référer à la
première étape).
</p>

<p>
3. Vérifiez que la sélection aléatoire de port source est active. Vérifiez que
le fichier /var/log/daemon.log ne contient pas de message de la forme
suivante&nbsp;:
</p>

<pre>named[6106]: /etc/bind/named.conf.options:28: using specific query-source port suppresses port randomization and can be insecure.</pre>

<p>
juste après les messages <q>listening on IPv6 interface</q> et <q>listening on
IPv4 interface</q> inscrits dans le journal par Bind au démarrage. Si ces
messages sont présents, vous devez supprimer les lignes indiquées de la
configuration, ou remplacer les numéros de ports qu'ils contiennent par le
symbole <q>*</q> (par exemple, remplacez <q>port 53</q> par <q>port *</q>).
</p>

<p>
À fin de vérification complémentaire, utilisez tcpdump ou d'autres outils de
surveillance du réseau pour vérifier la variation des ports source UDP. S'il y
a un périphérique NAT devant votre solveur, veuillez vous assurer qu'il ne
supprime pas les effets de la sélection aléatoire de ports source.
</p>

<p>
4. Si vous ne pouvez pas activer la sélection aléatoire de ports source, pensez
à configurer la version&nbsp;9 de Bind pour rediriger les requêtes vers un
solveur qui le peut, si possible sur un réseau privé virtuel comme OpenVPN afin
de créer le lien réseau sécurisé nécessaire (utilisez le mode de simple
redirection de Bind dans ce cas).
</p>

<p>
D'autres solveurs utilisant un cache distribués par Debian (PowerDNS, MaraDNS,
Unbound) emploient déjà la sélection aléatoire de ports source, et ils n'ont
pas besoin d'être mis à jour. Les versions&nbsp;9.5 de Bind à partir de et y
compris la version&nbsp;1:9.5.0.dfsg-4 n'implantent qu'une forme faible de
sélection aléatoire des ports source et doivent aussi être mis à jour. Pour des
informations sur la version&nbsp;8 de Bind, veuillez vous reporter au <a
href="dsa-1604">bulletin de sécurité Debian n°&nbsp;1604-1</a>, et pour l'état
du solveur<!-- libc stub resolver --> de la libc, veuillez vous reporter au <a
href="dsa-1605">bulletin de sécurité Debian n°&nbsp;1605-1</a>.
</p>

<p>
Les paquets bind9 mis à jour contiennent des modifications initialement prévues
pour la prochaine version intermédiaire de la distribution stable, y compris
l'adresse IP modifiée de L.ROOT-SERVERS.NET (bogue Debian n°&nbsp;<a
href="http://bugs.debian.org/449148";>449148</a>).
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;9.3.4-2etch3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet bind9.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1603.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Empoisonnement de cache DNS</define-tag>
<define-tag moreinfo>

<p>
Dan Kaminsky a découvert que des propriétés inhérentes au protocole DNS
conduisaient à des attaques par empoisonnement de cache DNS. Entre autres
choses, des attaques réussies peuvent conduire à mal diriger du trafic sur la
Toile et à rerouter des courriels.
</p>

<p>
Le code de la version&nbsp;8 de Bind ne peut pas être modifier pour incorporer
les contre-mesures recommandées (sélection aléatoire de port source, voir le <a
href="dsa-1603">bulletin de sécurité Debian n°&nbsp;1603-1</a> pour de plus
amples détails. Il y a deux façon de traiter cette situation&nbsp;:
</p>

<p>
1. Faire une mise à jour vers la version&nbsp;9 de Bind (ou une autre
implantation avec sélection aléatoire de port source). La documention incluse
dans la version&nbsp;9 de Bind contient un guide de migration.
</p>

<p>
2. Configurer le solveur de la version&nbsp;8 de Bind pour qu'il redirige les
requêtes vers un solveur de la version&nbsp;9 de Bind. En supposant que le
réseau entre les deux solveurs est sûr, cela protège le solveur de la
version&nbsp;8 de Bind d'attaque par empoisonnement du cache (avec la même
sécurité que le solveur de la la version&nbsp;9 de Bind).
</p>

<p>
Ce problème ne s'applique pas à la version&nbsp;8 de Bind lorsqu'elle est
utilisée exclusivement comme serveur DNS officiel<!-- ? authoritative DNS
server -->. Il est théoriquement possible d'utiliser la version&nbsp;8 de Bind
de cette manière de façon sûre, mais la mise à jour vers la version&nbsp;9 de
Bind est fortement recommandée. La version&nbsp;8 de Bind (c'est-à-dire la
paquet bind) sera supprimé de la distribution Etch dans une prochaine version
intermédiaire.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1604.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Empoisonnement de cache DNS</define-tag>
<define-tag moreinfo>

<p>
Dan Kaminsky a découvert que des propriétés inhérentes au protocole DNS
conduisaient à des attaques par empoisonnement de cache DNS. Entre autres
choses, des attaques réussies peuvent conduire à mal diriger du trafic sur la
Toile et à rerouter des courriels.
</p>

<p>
À Cet instant, il n'est pas possible d'implanter les contre-mesures
recommandées dans le solveur de libc de GNU. Les contournements suivants sont
possibles&nbsp;:
</p>

<p>
1. Installer un solveur local de la version&nbsp;9 de Bind sur l'hôte,
éventuellement en redirection seule. La version &nbsp;9 de BIND utilise alors
la sélection aléatoire de port source lors de l'envoi de requêtes sur le réseau
(d'autre solveurs de cache peuvent être utilisés à la place).
</p>

<p>
2. Compter sur la protection d'usurpation d'adresse IP si elle est disponible.
Les attaques réussies doivent usurper l'adresse d'un des solveurs ce qui peut
ne pas être possible si le réseau est correctement protégé contre les attaques
par usurpation d'adresse IP (à la fois de sources internes et externes).
</p>

<p>
Ce bulletin de sécurité Debian sera mis à jour lorsque des correctifs pour
renforcer le solveur seront disponibles.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1605.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>

<p>
On a découvert que poppler, une bibliothèque de rendu de PDF, ne gérait pas
correctement les polices de caractères incorporées dans les fichiers PDF. Cela
permet à un attaquant d'exécuter du code arbitraire par l'intermédiaire d'un
objet de police conçu spécifiquement.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;0.4.5-5.1etch3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;0.8.0-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets poppler.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1606.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités distantes ont été découvertes dans Iceweasel, une
version en marque blanche du navigateur Firefox. Le projet des expositions et
vulnérabilités communes (CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2798";>CVE-2008-2798</a>
    <p>
    Devon Hubbard, Jesse Ruderman et Martijn Wargers ont découvert des
    plantages dans le moteur de rendu. Cela peut permettre l'exécution de code
    arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2799";>CVE-2008-2799</a>
    <p>
    Igor Bukanov, Jesse Ruderman et Gary Kwong ont découvert des plantages dans
    le moteur JavaScript. Cela peut permettre l'exécution de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2800";>CVE-2008-2800</a>
    <p>
    <q>moz_bug_r_a4</q> a découvert plusieurs vulnérabilités par script
    intersite.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2801";>CVE-2008-2801</a>
    <p>
    Collin Jackson et Adam Barth ont découvert que du code JavaScript pouvait
    être exécuté dans le contexte d'archives JAR signées.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2802";>CVE-2008-2802</a>
    <p>
    <q>moz_bug_r_a4</> a découvert que des documents XUL pouvaient augmenter
    leur droits en accédant au fichier <q>fastload</q> précompilé.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2803";>CVE-2008-2803</a>
    <p>
    <q>moz_bug_r_a4</q> a découvert qu'une validation insuffisante des entrées
    dans la fonction mozIJSSubScriptLoader.loadSubScript() pouvait conduire à
    l'exécution de code arbitraire. Iceweasel lui-même n'est pas affecté, mais
    certains modules le sont.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2805";>CVE-2008-2805</a>
    <p>
    Claudio Santambrogio a découvert qu'une validation manquante des accès dans
    l'analyse DOM permettait à des sites malveillants de forcer le navigateur à
    télécharger des fichiers locaux sur le serveur. Cela peut conduire à
    divulguer des informations.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2807";>CVE-2008-2807</a>
    <p>
    Daniel Glazman a découvert qu'une erreur de programmation dans le code
    d'analyse des fichiers .properties pouvait conduire à exposer du contenu de
    la mémoire à des modules. Cela peur alors conduire à divulguer des
    informations.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2808";>CVE-2008-2808</a>
    <p>
    Masahiro Yamada a découvert que les URL des fichiers dans les listes de
    répertoires n'étaient pas suffisamment protégées.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2809";>CVE-2008-2809</a>
    <p>
    John G. Myers, Frank Benkstein et Nils Toedtmann ont découvert que les noms
    alternatifs dans les certificats auto-signés n'étaient pas correctement
    gérés. Cela peut conduire à l'usurpation de connexions sécurisées.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2811";>CVE-2008-2811</a>
    <p>
    Greg McManus a découvert un plantage dans le code de réordonnancement des
    blocs. Cela peut conduire à l'exécution de code arbitraire.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.0.0.15-0etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), Iceweasel est lié dynamiquement
avec la bibliothèque xulrunner.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet iceweasel.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1607.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Outrepassement d'autorisation</define-tag>
<define-tag moreinfo>

<p>
Sergei Golubchik a découvert que MySQL, un serveur de bases de données
largement déployé, ne validait pas correctement des données optionnelles ou des
chemins de répertoires d'index fournis dans une instruction CREATE TABLE. Il
n'empêche pas non plus (dans certains conditions) deux bases de données de
lire, d'écrire ou d'effacer des données de tables créées dans d'autres bases de
données, quelles que soient les autorisations GRANT. Le projet des expositions
et vulnérabilités communes (CVE) identifie cette faiblesse sous la référence <a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2079";>CVE-2008-2079</a>.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;5.0.32-7etch6. Veuillez noter que l'application de ce correctif
aura pour conséquence de ne plus permettre la sélection de données ou de chemin
d'index dans la racine de la base de données qui est, sur les systèmes Debian,
/var/lib/mysql. Les administrateurs des bases de données qui doivent contrôler
le positionnement des ces fichiers à cet endroit doivent le faire par d'autres
moyens.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets mysql-dfsg-5.0.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1608.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités locales et distantes ont été découvertes dans
lighttpd, une serveur web rapide avec une empreinte mémoire minimale. Le projet
des expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0983";>CVE-2008-0983</a>
    <p>
    la version&nbsp;1.4.18 de lighttpd, et peut-être d'autres versions avant
    la&nbsp;1.5.0, ne calculent pas correctement la taille d'un tableau de
    descripteurs de fichiers. Cela permet à un attaquant distant d'engendrer un
    déni de service (plantage) avec un grand nombre de connexions déclenchant
    un accès hors des limites.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3948";>CVE-2007-3948</a>
    <p>
    connections.c dans les versions de lighttpd précédant la&nbsp;1.4.16
    peuvent accepter plus de connexions que le maximum configuré. Cela permet à
    un attaquant distant de générer un déni de service (failed assertion) avec
    un grand nombre de tentatives de connexions.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.4.13-4etch9.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.4.18-2.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet lighttpd.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1609.data"

Attachment: signature.asc
Description: Digital signature


Reply to: