[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2013/dsa-2736.wml



Bonjour,

On 12/08/2013 15:11, Baptiste wrote:
> Coquilles et suggestions.

Merci Baptiste, c'est corrigé.

Amicalement,
Thomas

#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans PuTTY, un client
Telnet/SSH pour X. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4206";>CVE-2013-4206</a>

<p>Mark Wooding a découvert un bogue de sous-exécution de tampon dans la
fonction modmul qui réalise des multiplications modulaires. Comme la fonction
modmul est appelée pendant la validation de chaque signature DSA reçue par
PuTTY, y compris la phase initiale d'échange de clés, un serveur malveillant
pourrait exploiter cette vulnérabilité avant que le client n'ait reçu et
vérifié la signature de la clé d'un hôte. Une attaque sur cette vulnérabilité
peut donc être réalisée par un <q>homme du milieu</q> entre le client SSH et le serveur,
et les protections habituelles des clés contre les attaques de ce type sont
contournées.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4207";>CVE-2013-4207</a>

<p>Les valeurs non premières entre elles dans les signatures DSA peuvent causer
un dépassement de tampon dans le code de calcul des inverses modulaires lors de
la vérification d'une signature DSA. Une telle signature est invalide. Ce bogue
s'applique en revanche à toute signature DSA reçue par PuTTy, y compris pendant
la phase initiale d'échange de clés. Il peut donc être exploité par un serveur
malveillant avant que le client n'ait reçu et vérifié la signature de la clé
d'un hôte.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4208";>CVE-2013-4208</a>

<p>Les clés privées sont laissées dans la mémoire après avoir été utilisées par
les outils de PuTTY.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4852";>CVE-2013-4852</a>

<p>Gergely Eberhardt de SEARCH-LAB Ltd. a découvert que PuTTY est vulnérable
à un dépassement d'entier menant à un dépassement de tas pendant la poignée de
main (<q>handshake</q>) SSH avant l'authentification à cause de bornes
incorrectes dans la vérification du paramètre de longueur reçu par le serveur
SSH. Un attaquant distant pourrait utiliser cette vulnérabilité pour monter une
attaque locale par déni de service en plantant le client putty.</p>

<p>De plus, cette mise à jour rétroporte quelques renforcements venant des
développeurs amont, éventuellement utiles pour la sécurité.</p></li>

</ul>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés
dans la version 0.60+2010-02-20-1+squeeze2. Cette mise à jour fournit également
un correctif pour <a href="http://security-tracker.debian.org/tracker/CVE-2011-4607";>CVE-2011-4607</a>,
qui a déjà été corrigé pour la distribution stable.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.62-9+deb7u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.63-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets putty.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2736.data"
# $Id: dsa-2736.wml,v 1.2 2013/08/12 15:59:38 tvincent-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: