[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2015/dsa-328{0,1,2,3}.wml



Bonjour,
Le 22/06/2015 07:01, JP Guillonneau a écrit :
> Bonjour,
> 
> relectures.
> 
> Amicalement.
Corrections appliquées. Merci Jean-Paul.
Merci d'avance pour vos nouvelles relectures.
Amicalement.
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Alexander E. Patrakov a découvert un problème dans strongSwan, une suite
IKE/IPsec utilisée pour établir des liens IPsec protégés.</p>

<p>Lorsqu'un client IKEv2 authentifie le serveur avec des certificats et que le
client s'identifie lui-même au serveur en utilisant une clé pré-partagée ou
EAP, les contraintes sur le certificat du serveur ne sont appliquées par le
client qu'après que toutes les étapes d'authentification se sont achevées avec
succès. Un serveur véreux qui peut s'identifier avec un certificat valable
délivré par une autorité de confiance du client pourrait piéger l'utilisateur
en le faisant poursuivre l'authentification, révélant le nom d'utilisateur
et le mot de passe chiffré (pour EAP) ou même le mot de passe en clair
(si le mode EAP-GTC est accepté).</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 4.5.2-1.5+deb7u7.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 5.2.1-6+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 5.3.1-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.3.1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3282.data"
# $Id: dsa-3282.wml,v 1.2 2015/07/13 07:36:54 jipege1-guest Exp $

Reply to: