Bonjour, Le 14/04/2014 18:24, JP Guillonneau a écrit : > suggestions : > roadwarrior : utilisateur nomade > http://www.gdt.oqlf.gouv.qc.ca/ficheOqlf.aspx?Id_Fiche=8873132 > > state machine : automate > https://fr.wikipedia.org/wiki/Automate_fini Je prends tout, merci Jean-Paul. J'ai également intégré la suggestion de Jean-Pierre car ça sonnait effectivement mieux. Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Une vulnérabilité de contournement d'authentification a été découverte dans charon, le démon traitant IKEv2 dans strongSwan, une suite IKE/IPsec. L'automate traitant l'association de sécurité (IKE_SA) traitait certaines transitions d'état de façon incorrecte.</p> <p>Un attaquant peut déclencher la vulnérabilité en changeant la clé (<q>rekeying</q>) d'une IKE_SA non établie lors de l'initialisation elle-même. Cela forcera l'état IKE_SA à <q>établi</q> sans qu'il soit nécessaire de fournir une identification valide.</p> <p>Les installations vulnérables comprennent celles qui lancent activement les IKE_SA IKEv2 (comme clients ou utilisateurs nomades) mais aussi lors de la réauthentification (qui peut être à l'initiative du répondant). Les installations utilisant IKEv1 (démon pluto dans strongSwan 4 et précédents et le code IKEv1 dans charon 5.x) ne sont pas affectées.</p> <p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 4.4.1-5.5.</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 4.5.2-1.5+deb7u3.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.1.2-4.</p> <p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-2903.data" # $Id: dsa-2903.wml,v 1.2 2014/04/15 09:44:33 tvincent-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature