[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/20{09/dsa-1934,11/dsa-2329,11/dsa-2330}.wml



Le 31/10/2011 04:10, Thomas Vincent a écrit :
> Le 31/10/2011 09:08, Thomas Vincent a écrit :
>> Voici quelques corrections et suggestions pour les trois annonces.

Merci, intégrées, vu le nombre de modifications, je renvoie les fichiers
complets, et vous remercie d'avance pour vos relectures.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Faiblesse de chiffrement XML</define-tag>
<define-tag moreinfo>
<p>
Des problèmes ont été découverts dans le traitement du chiffrement
XML de simpleSAMLphp, une application pour authentification fédérée.

Les deux problèmes suivants ont été traités.
</p>

<p>
Un fournisseur d'accès (SP) pourrait être utilisé comme un oracle
pour décrypter des messages chiffrés envoyés à ce fournisseur d'accès.
</p>

<p>
Un fournisseur d'accès (SP) pourrait être utilisé comme un oracle de clef
ce qui permet de contrefaire des messages de ce fournisseur d'accès en
envoyant entre 300 000 et 2 000 000 requêtes vers ce fournisseur d'accès.
</p>

<p>La distribution oldstable (Lenny) ne contient pas simplesamlphp.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.6.3-2.</p>

<p>La distribution testing (Wheezy) sera corrigée prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.8.2-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets simplesamlphp.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2330.data"
# $Id: dsa-2330.wml,v 1.3 2011-10-31 13:50:16 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>
<p>
Bartlomiej Balcerek a découvert plusieurs débordements de mémoire tampon
dans le serveur TORQUE, un serveur de traitement par lots dérivé de PBS.

Cela permet à un attaquant de planter le service ou exécuter du code arbitraire
avec les droits du serveur à l'aide de tâches ou de noms d'hôte contrefaits.
</p>

<p>La distribution oldstable (Lenny) ne contient pas torque.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.4.8+dfsg-9squeeze1.</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 2.4.15+dfsg-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.4.15+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets torque.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2329.data"
# $Id: dsa-2329.wml,v 1.2 2011-10-31 13:50:16 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs problèmes</define-tag>
<define-tag moreinfo>

<p>
Un défaut de conception découvert dans les protocoles TLS et SSL permet à un
attaquant d'injecter du contenu arbitraire au début d'une connexion TLS ou SSL.

L'attaque est liée à la façon dont TLS et
SSL gèrent les renégociations de session.

<a href="http://security-tracker.debian.org/tracker/CVE-2009-3555";>CVE-2009-3555</a>
a été affecté à cette vulnérabilité.
</p>

<p>
Pour limiter en partie cette attaque, cette mise à jour
d'apache2 désactive les renégociations initiées par le client.

Cela devrait corriger la vulnérabilité pour la
plupart des configurations d'Apache utilisées.
</p>

<p>
<strong>Remarque</strong> : cela n'est pas une correction totale du problème.

L'attaque est toujours possible dans les
configurations où le serveur initie la renégociation.

C'est le cas dans les configurations suivantes
(les informations du journal de modification des
paquets mis à jour sont légèrement imprécises) :
</p>

<ul>
<li>
la directive <q>SSLVerifyClient</q> est utilisée
dans un contexte de Directory ou de Location ;
</li>
<li>
la directive <q>SSLCipherSuite</q> est utilisée 
dans un contexte de Directory ou de Location.
</li>
</ul>

<p>
Pour contourner le problème, vous pourriez réarranger la
configuration de façon à ce que SSLVerifyClient et SSLCipherSuite
ne soient utilisés qu'au niveau du serveur ou de l'hôte virtuel.
</p>

<p>
Une correction totale du problème nécessitera une modification du protocole.

Plus de renseignements seront fournis dans
une annonce séparée à propos de ce problème.
</p>


<p>
De plus, cette mise à jour corrige les
problèmes suivants dans mod_proxy_ftp d'Apache :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3094";>CVE-2009-3094</a>
<p>
Une vérifications d'entrées manquante dans le module mod_proxy_ftp
permettait aux serveurs FTP distants de provoquer un déni de
service (déréférencement de pointeur NULL et plantage de processus
fils) à l'aide d'une réponse contrefaite à une commande EPSV.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3095";>CVE-2009-3095</a>
<p>
Une vérification d'entrées manquante dans le module mod_proxy_ftp
permettait aux attaquants non authentifiés de contourner les restrictions
d'accès voulues et d'envoyer des commandes FTP arbitraires à un serveur FTP.
</p></li>

</ul>

<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version version 2.2.3-4+etch11.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.2.9-10+lenny6.

Cette version contient aussi quelques correctifs de
bogues non relatifs à la sécurité qui étaient prévus
pour la prochaine mise à jour de stable (Debian 5.0.4).
</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes seront corrigés dans la version 2.2.14-2.</p>

<p>
Cette annonce fournit aussi les paquets apache2-mpm-itk qui ont
été recompilés en cohérence avec les nouveaux paquets apache2.
</p>

<p>
Les paquets apache2-mpm-itk mis à jour pour
l'architecture armel ne sont pas encore prêts.

Ils seront publiés dès qu'ils seront disponibles.
</p>


<p>Nous vous recommandons de mettre à jour vos paquets apache2 et apache2-mpm-itk.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1934.data"
# $Id: dsa-1934.wml,v 1.2 2011-10-31 13:50:16 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: