Martin von Gagern a découvert que GNUTLS, une implémentation du protocole TLS/SSL, ne vérifie pas correctement les chaînes de certificats X.509 si les certificats auto-signés sont configurés comme certificats de confiance. Cela pourrait entraîner des clients à prendre de faux certificats pour de véritables. (CVE-2008-4989)
Cette mise à jour renforce également les contrôles pour les certificats X.509v1. Ceci a comme conséquence le rejet de certaines chaînes de certificats précédemment acceptés. (dans la chaîne de traitement des certificats, GNUTLS ne reconnaîtra un certificat X.509v1 comme valable que si c'est demandé explicitement par l'application.)
Pour la distribution stable (Etch), ce problème a été corrigé dans la version 1.4.4-3+etch3.
Pour la distribution instable (Sid), ce problème a été corrigé dans la version 2.4.2-3 du paquet gnutls26.
Nous vous recommandons de mettre à jour vos paquets gnutls13.