Bonjour, Une nouvelle annonce de sécurité a été publiée. Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans PuTTY, un client Telnet/SSH pour X. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4206">CVE-2013-4206</a> <p>Mark Wooding a découvert un bogue de sous-exécution de tampon dans la fonction modmul qui réalise des multiplications modulaires. Comme la fonction modmul est appelée pendant la validation de chaque signature DSA reçue par PuTTY, y compris la phase initiale d'échange de clés, un serveur malveillant pourrait exploiter cette vulnérabilité avant que le client n'ait reçu et vérifié la signature de la clé d'un hôte. Une attaque sur cette vulnérabilité peut donc réaliser un <q>homme du milieu</q> entre le client SSH et le serveur et les protections habituelles des clés contre les attaques de ce type sont contournées.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4207">CVE-2013-4207</a> <p>Les valeurs non premières entre elles dans les signatures DSA peuvent causer un dépassement de tampon dans le code de calcul des inverses modulaires lors de la vérification d'une signature DSA. Une telle signature est invalide. Ce bogue s'applique en revanche à toute signature DSA reçue par PuTTy, y compris pendant la phase initiale d'échange de clés. Il peut donc être exploité par un serveur malveillant avant que le client n'ait reçu et vérifié la signature de la clé d'un hôte.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4208">CVE-2013-4208</a> <p>Les clés privées sont laissées dans la mémoire après avoir été utilisées par les outils de PuTTY.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4852">CVE-2013-4852</a> <p>Gergely Eberhardt de SEARCH-LAB Ltd. a découvert que PuTTY est vulnérable à un dépassement d'entier menant à un dépassement de tas pendant la poignée de main (<q>handshake</q>) SSH avant l'authentification à caude de bornes incorrectes dans la vérification du paramètre de longueur reçu par le serveur SSH. Un attaquant distant pourrait utiliter cette vulnérabilité pour monter une attaque locale par déni de service en plantant le client putty.</p> <p>De plus, cette mise à jour rétroporte quelques renforcements venant des développeurs amont éventuellement utiles pour la sécurité.</p></li> </ul> <p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 0.60+2010-02-20-1+squeeze2. Cette mise à jour fournit également un correctif pour <a href="http://security-tracker.debian.org/tracker/CVE-2011-4607">CVE-2011-4607</a>, qui a déjà été corrigé pour la distribution stable.</p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.62-9+deb7u1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.63-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets putty.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2736.data" # $Id: dsa-2736.wml,v 1.1 2013/08/12 12:53:25 tvincent-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature