[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2014/dsa-2903.wml



Bonjour,

Le 14/04/2014 18:24, JP Guillonneau a écrit :
> suggestions :
> roadwarrior : utilisateur nomade
> http://www.gdt.oqlf.gouv.qc.ca/ficheOqlf.aspx?Id_Fiche=8873132
> 
> state machine : automate
> https://fr.wikipedia.org/wiki/Automate_fini

Je prends tout, merci Jean-Paul. J'ai également intégré la suggestion de
Jean-Pierre car ça sonnait effectivement mieux.

Amicalement,
Thomas

#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de contournement d'authentification a été découverte dans
charon, le démon traitant IKEv2 dans strongSwan, une suite IKE/IPsec.
L'automate traitant l'association de sécurité (IKE_SA) traitait certaines
transitions d'état de façon incorrecte.</p>

<p>Un attaquant peut déclencher la vulnérabilité en changeant la clé
(<q>rekeying</q>) d'une IKE_SA non établie lors de l'initialisation elle-même.
Cela forcera l'état IKE_SA à <q>établi</q> sans qu'il soit nécessaire de fournir une
identification valide.</p>

<p>Les installations vulnérables comprennent celles qui lancent activement les
IKE_SA IKEv2 (comme clients ou utilisateurs nomades) mais aussi lors de la
réauthentification (qui peut être à l'initiative du répondant). Les
installations utilisant IKEv1 (démon pluto dans strongSwan 4 et précédents et
le code IKEv1 dans charon 5.x) ne sont pas affectées.</p>

<p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 4.4.1-5.5.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 4.5.2-1.5+deb7u3.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.1.2-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2903.data"
# $Id: dsa-2903.wml,v 1.2 2014/04/15 09:44:33 tvincent-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: