[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2013/dsa-2643.wml



Salut,

Le 14/03/2013 17:24, Stéphane Blondon a écrit :
> Le 13 mars 2013 03:41, David Prévot <david@tilapin.org> a écrit :

> Ligne 34 : « point de fin » est une traduction classique pour « endpoint » ?
> Je ne sais pas vraiment par quoi le remplacer (terminaison ?

Adopté, merci, et merci d’avance pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans Puppet,
un système centralisé de gestion de configuration.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1640";>CVE-2013-1640</a>
<p>
Un client authentifié malveillant pourrait demander son catalogue
au maître Puppet et le forcer à exécuter du code arbitraire.
Le maître Puppet doit être fait pour invoquer les fonctions <q>template</q>
ou <q>inline_template</q> lors de la compilation du catalogue.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1652";>CVE-2013-1652</a>
<p>
Un client authentifié malveillant pourrait récupérer des catalogues
du maître Puppet auxquels il nâ??est pas autorisé à accéder.
� partir d'un certificat et d'une clef privée valable, une requête HTTP GET
pourrait être construite pour renvoyer un catalogue à un client arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1653";>CVE-2013-1653</a>
<p>
Un client authentifié malveillant pourrait exécuter du code
arbitraire sur des agents Puppet acceptant les connexions kick.
Les agents Puppet ne sont pas vulnérables dans leur configuration par défaut.
Cependant, si un agent Puppet est configuré pour écouter les connexions
entrantes, par exemple listen = true, et que l'auth.conf de l'agent permet
d'accéder à la terminaison (<q>endpoint</q>) REST
<q>run</q>, alors un client authentifié peut
construire une requête HTTP PUT pour exécuter du code arbitraire sur l'agent.
Ce problème est d'autant plus important que les agents
sont normalement exécutés en tant que superutilisateur.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1654";>CVE-2013-1654</a>
<p>
Un bogue dans Puppet permet aux connexions d'être déclassées en
SSLv2, connu pour contenir des faiblesses de défaut de conception.
Cela affecte les connexions SSL entre agents et maître Puppet, ainsi que les
connexions faites par les agents Puppet aux
serveurs tiers qui acceptent les connexions SSLv2.
Remarquez que SSLv2 est désactivé depuis OpenSSL 1.0.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1655";>CVE-2013-1655</a>
<p>
Un client non authentifié malveillant pourrait envoyer des requêtes
au maître Puppet et lui faire charger du code de façon non sécurisée.
�a ne concerne que les utilisateurs dont les maîtres
Puppet fonctionnent avec Ruby 1.9.3 et au-delà.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2274";>CVE-2013-2274</a>
<p>
Un client non authentifié malveillant pourrait exécuter du code
arbitraire sur le maître Puppet dans sa configuration par défaut.
� partir d'un certificat et d'une clef privée valable, un client peut
construire une requête HTTP PUT autorisée à sauver le propre rapport
du client, mais forcer le maître Puppet à exécuter du code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2275";>CVE-2013-2275</a>
<p>
L'auth.conf par défaut permet à un nÅ?ud authentifié de soumettre un rapport
pour n'importe quel autre nÅ?ud, ce qui pose un problème de conformité.
Il a été rendu plus restrictif par défaut pour qu'un
nÅ?ud ne soit autorisé qu'à sauver ses propres rapports.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 2.6.2-5+squeeze7.</p>

<p>Pour la distribution testing (Wheezy), ces problèmes ont été corrigés dans la version 2.7.18-3.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.7.18-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets puppet.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2643.data"
# $Id: dsa-2643.wml,v 1.2 2013-03-14 22:35:18 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: