[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2015/dsa-3287.wml



Bonjour,

Le 05/07/2015 08:43, JP Guillonneau a écrit :
> relecture.

Intégrée, merci JP.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.3" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à
outils SSL (<q>Secure Sockets Layer</q>).</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8176";>CVE-2014-8176</a>

<p>Praveen Kariyanahalli, Ivan Fratric et Felix Groebert ont découvert qu'une
libération de mémoire invalide pourrait être déclenchée lors de la mise en
tampon de données DTLS. Cela pourrait permettre à des attaquants distants de
provoquer un déni de service (plantage) ou éventuellement d'exécuter du code
arbitraire. Ce problème n'affectait que la distribution oldstable (Wheezy).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1788";>CVE-2015-1788</a>

<p>Joseph Barr-Pixton a découvert qu'une boucle infinie pourrait être
déclenchée à cause du traitement incorrect de structures ECParameters
malformées. Cela pourrait permettre à des attaquants distants de provoquer
un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1789";>CVE-2015-1789</a>

<p>Robert Swiecki et Hanno Böck ont découvert que la fonction X509_cmp_time
pourrait lire quelques octets hors limites. Cela pourrait permettre à des
attaquants distants de provoquer un déni de service (plantage) grâce à des
certificats et des listes de révocation de certificats (CRL) contrefaits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1790";>CVE-2015-1790</a>

<p>Michal Zalewski a découvert que le code de traitement PKCS#7 ne gérait pas
correctement le contenu manquant, ce qui pourrait conduire à un déréférencement
de pointeur NULL. Cela pourrait permettre à des attaquants distants de
provoquer un déni de service (plantage) grâce à des blobs PKCS#7 encodés en
ASN.1 contrefaits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1791";>CVE-2015-1791</a>

<p>Emilia Käsper a découvert qu'une situation de compétition pourrait se
produire à cause du traitement incorrect NewSessionTicket dans un client
multifil, menant à une double libération de zone de mémoire. Cela pourrait
permettre à des attaquants distants de provoquer un déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1792";>CVE-2015-1792</a>

<p>Johannes Bauer a découvert que le code CMS pourrait entrer dans une boucle
infinie lors de la vérification d'un message signedData présenté avec un OID
de fonction de hachage inconnu. Cela pourrait permettre à des attaquants
distants de provoquer un déni de service.</p></li>

</ul>

<p>De plus, OpenSSL rejettera désormais les initiations de connexion (<q>handshakes</q>)
utilisant des paramètres DH de taille inférieure à 768 bits en tant
que contremesure à l'attaque Logjam
(<a href="https://security-tracker.debian.org/tracker/CVE-2015-4000";>CVE-2015-4000</a>).</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.0.1e-2+deb7u17.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.0.1k-3+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 1.0.2b-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.2b-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3287.data"
# $Id: dsa-3287.wml,v 1.2 2015/07/05 09:04:12 tvincent Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: