[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-2011,1/dsa-2197}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit une
plus vieille pour récupérer le retard, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Traversée de répertoires</define-tag>
<define-tag moreinfo>
<p>
William Grant a découvert que le composant dpkg-source de dpkg, l'infrastructure
de bas niveau pour traiter l'installation et la suppression de paquets logiciel
Debian, est vulnérable aux attaques par traversée de répertoires.

Un paquet Debian source trafiqué pour l'occasion peut conduire
à une modification de fichier en dehors du répertoire de
destination lors de l'extraction du contenu du paquet.
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.14.29.</p>

<p>Pour les distributions testing (Squeeze) et unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dpkg.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2011.data"
# $Id: dsa-2011.wml,v 1.1 2011-03-21 20:27:19 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
On a découvert que le démon de routage Quagga contient deux
vulnérabilités de déni de service dans son implémentation BGP :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1674";>CVE-2010-1674</a>
<p>
Un attribut Extended Communities trafiqué déclenche une déréférence
de pointeur NULL ce qui peut provoquer le plantage du démon BGP.

Les attributs trafiqués ne sont pas propagés par le noyau Internet,
donc seuls les pairs directs explicitement configurés pourront
exploiter cette vulnérabilité dans les configurations typiques.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1675";>CVE-2010-1675</a>
<p>
Le démon BGP réinitialise les sessions BGP quand il est face à des attributs
AS_PATHLIMIT malformés, introduisant une vulnérabilité de réinitialisation
de session BGP distribuée qui perturbe le transfert de paquets.

De tels attributs malformés sont propagés par le noyau
Internet, et l'exploitation de cette vulnérabilité n'est
pas restreinte aux pairs BGP directement configurés.
</p></li>

</ul>

<p>
Cette mise à jour de sécurité supprime le traitement
AS_PATHLIMIT de l'implémentation BGP, conservant les
états de configuration pour compatibilité ascendante
(la standardisation cette extension BGP a été abandonnée depuis longtemps).
</p>

<p>Pour la distribution oldstable (Lenny), ces problèmes ont été corrigés dans la version 0.99.10-1lenny5.</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 0.99.17-2+squeeze2.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets quagga.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2197.data"
# $Id: dsa-2197.wml,v 1.1 2011-03-21 20:27:16 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: