[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dsa-322{2,3,4}.wml



Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Abhishek Arya a découvert un dépassement de tampon dans la macro MakeBigReq
fournie par libx11, qui pourrait avoir pour conséquence un déni de service ou
l'exécution de code arbitraire.</p>

<p>Plusieurs autres paquets de xorg (par exemple libxrender) seront recompilés
avec le paquet corrigé après la publication de cette mise à jour. Pour une
information détaillée sur l'état des paquets recompilés, veuillez consulter la page
<a href="https://security-tracker.debian.org/tracker/CVE-2013-7439";>https://security-tracker.debian.org/tracker/CVE-2013-7439</a> du <q>Debian Security Tracker</q>.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2:1.5.0-1+deb7u2.</p>

<p>Pour la prochaine distribution stable (Jessie), ce problème a été corrigé dans la version 2:1.6.0-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2:1.6.0-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libx11.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3224.data"
# $Id: dsa-3224.wml,v 1.1 2015/04/14 20:41:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans ntp, une implémentation
du Network Time Protocol :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1798";>CVE-2015-1798</a>

<p>Lorsqu'il est configuré pour utiliser une clé symétrique avec un pair NTP,
ntpd pourrait accepter des paquets sans MAC comme s'ils avaient un MAC
valable. Cela pourrait permettre à un attaquant distant de contourner
l'authentification de paquet et d'envoyer des paquets malveillants sans avoir
besoin de connaître la clé symétrique.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1799";>CVE-2015-1799</a>

<p>Lorsqu'il s'apparie avec d'autres hôtes NTP en utilisant une association
symétrique authentifiée, ntpd actualiserait ses variables d'état internes
avant que le MAC des messages NTP soit validé. Cela pourrait permettre à un
attaquant distant de provoquer un déni de service en empêchant la
synchronisation entre les pairs NTP.</p></li>

</ul>

<p>En outre, il a été découvert que la génération de clés MD5 à l'aide de
ntp-keygen sur des machines grand boutistes déclencherait une boucle sans fin
ou générerait des clés non aléatoires.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1:4.2.6.p5+dfsg-2+deb7u4.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:4.2.6.p5+dfsg-7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ntp.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3223.data"
# $Id: dsa-3223.wml,v 1.1 2015/04/14 20:41:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Miroslav Lichvar de Red Hat a découvert plusieurs vulnérabilités dans chrony,
un client et un serveur NTP alternatif :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1821";>CVE-2015-1821</a>

<p>L'utilisation de paires particulières d'adresses et de sous-réseaux lors de
la configuration du contrôle d'accès pourrait provoquer une écriture de
mémoire incorrecte. Cela pourrait permettre à des attaquants de provoquer un
déni de service (plantage) ou d'exécuter du code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1822";>CVE-2015-1822</a>

<p>Lors de l'allocation de mémoire pour sauvegarder les réponses de
non-réception à des requêtes de commande authentifiées, un pointeur pourrait
rester non initialisé ce qui pourrait déclencher une écriture de mémoire
incorrecte. Cela pourrait permettre à des attaquants de provoquer un déni de
service (plantage) ou d'exécuter du code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1853";>CVE-2015-1853</a>

<p>Lorsqu'il s'apparie avec d'autres hôtes NTP en utilisant une association
symétrique authentifiée, ntpd actualiserait ses variables d'état internes
avant que le MAC des messages NTP soit validé. Cela pourrait permettre à un
attaquant distant de provoquer un déni de service en empêchant la
synchronisation entre les pairs NTP.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.24-3.1+deb7u3.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.30-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chrony.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3222.data"
# $Id: dsa-3222.wml,v 1.1 2015/04/14 20:41:18 jipege1-guest Exp $

Reply to: