[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2015/dsa-322{2,3,4}.wml



Le 14/04/2015 22:47, jean-pierre giraud a écrit :
Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.

Bonjour Jean-Pierre,

Juste deux remarques sur dsa-332{2&3}:
Il me semble que ces annonces parlent bien des adresses MAC des paquets envoyés dans le cadre d'une synchro NTP. Il me paraît intéressant de le préciser puis d'utiliser les termes "champ MAC" au lieu de "le MAC":

--- dsa-3223.wml	2015-04-15 12:24:56.786069000 +0200
+++ dsa-3223-sp.wml	2015-04-15 12:30:57.770074742 +0200
@@ -9,7 +9,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1798";>CVE-2015-1798</a>

<p>Lorsqu'il est configuré pour utiliser une clé symétrique avec un pair NTP,
-ntpd pourrait accepter des paquets sans MAC comme s'ils avaient un MAC
+ntpd pourrait accepter des paquets sans adresse MAC comme s'ils avaient un champ MAC
 valable. Cela pourrait permettre à un attaquant distant de contourner
l'authentification de paquet et d'envoyer des paquets malveillants sans avoir
 besoin de connaître la clé symétrique.</p></li>
@@ -18,7 +18,7 @@

<p>Lorsqu'il s'apparie avec d'autres hôtes NTP en utilisant une association symétrique authentifiée, ntpd actualiserait ses variables d'état internes -avant que le MAC des messages NTP soit validé. Cela pourrait permettre à un +avant que le champ MAC des messages NTP soit validé. Cela pourrait permettre à un
 attaquant distant de provoquer un déni de service en empêchant la
 synchronisation entre les pairs NTP.</p></li>

--- /tmp/dsa-3222-1.wml	2015-04-15 12:40:24.598083247 +0200
+++ dsa-3222-sp.wml	2015-04-15 12:39:33.458082479 +0200
@@ -25,8 +25,7 @@

<p>Lorsqu'il s'apparie avec d'autres hôtes NTP en utilisant une association symétrique authentifiée, ntpd actualiserait ses variables d'état internes -avant que le MAC des messages NTP soit validé. Cela pourrait permettre à un
-attaquant distant de provoquer un déni de service en empêchant la
+avant que le champ d'adresse MAC des messages NTP soit validé. Cela pourrait permettre à un attaquant distant de provoquer un déni de service en empêchant la
 synchronisation entre les pairs NTP.</p></li>

Cordialement,

--
Sébastien POHER
www.volted.net
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité

Miroslav Lichvar de Red Hat a découvert plusieurs vulnérabilités dans chrony, un client et un serveur NTP alternatif :

Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.24-3.1+deb7u3.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.30-2.

Nous vous recommandons de mettre à jour vos paquets chrony.

# do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3222.data" # $Id: dsa-3222.wml,v 1.1 2015/04/14 20:41:18 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans ntp, une implémentation du Network Time Protocol :

En outre, il a été découvert que la génération de clés MD5 à l'aide de ntp-keygen sur des machines grand boutistes déclencherait une boucle sans fin ou générerait des clés non aléatoires.

Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1:4.2.6.p5+dfsg-2+deb7u4.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:4.2.6.p5+dfsg-7.

Nous vous recommandons de mettre à jour vos paquets ntp.

# do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3223.data" # $Id: dsa-3223.wml,v 1.1 2015/04/14 20:41:18 jipege1-guest Exp $
Reply to: