[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2015/dla-19{2,3,4,5,6,7,8}.wml



Bonjour,
Le 11/08/2017 à 13:52, JP Guillonneau a écrit :
> Bonjour,
> corrections éventuelles.
> Amicalement.
> --
> Jean-Paul
Corrigé. Je ne renvoie que le 193, le 192 ne concernant que des
problèmes d'espaces protégées. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1853";>CVE-2015-1853</a>:

<p>Protection des associations NTP symétriques authentifiées contre les
attaques par déni de service.</p>

<p>Un attaquant qui sait que les hôtes NTP A et B sont pairs entre eux
(association symétrique) peut envoyer un paquet avec des horodatages
aléatoires à l'hôte A avec l'adresse source de B qui réglera les variables
d'état NTP sur A selon les valeurs envoyées par l'attaquant. L'hôte A
enverra, à sa prochaine interrogation de B, un paquet avec l'horodatage
d'origine qui ne correspond pas à l'horodatage transmis de B et le paquet
sera rejeté. Si l'attaquant fait cela régulièrement pour les deux hôtes,
ils seront incapables de se synchroniser entre eux. C'est une attaque
par déni de service.</p>

<p>Selon la page <a href="https://www.eecis.udel.edu/~mills/onwire.html";>https://www.eecis.udel.edu/~mills/onwire.html</a>,
l'authentification NTP est censée protéger les associations symétriques de
ces attaques, mais dans les spécifications NTPv3 (RFC 1305) et NTPv4
(RFC 5905) les variables d'état sont mises à jour avant que la vérification
d'authentification ne soit réalisée ce qui signifie que l'association est
vulnérable à l'attaque même quand l'authentification est activée.</p>

<p>Pour corriger ce problème, enregistrement des horodatages d'origine et
local seulement quand la vérification d'authentification (test5) a été
réussie.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1821";>CVE-2015-1821</a>:

<p>Correction de la configuration d'accès avec une taille de sous-réseau
indivisible par 4.</p>

<p>Lorsque l'accès à NTP ou cmdmon était configuré (dans chrony.conf ou à
l'aide d'un cmdmon authentifié) avec une taille de sous-réseau indivisible
par 4 et une adresse qui avait des bits non nuls dans le reste de
sous-réseau de 4 bits (par exemple 192.168.15.0/22 ou f000::/3), la nouvelle
configuration était écrite à un emplacement incorrect, éventuellement en
dehors du tableau alloué.</p>

<p>Un attaquant qui a la clé de commande et a le droit d'accéder à cmdmon
(par défaut, seul localhost est autorisé) pourrait exploiter cela pour
planter chronyd ou éventuellement exécuter du code arbitraire avec les
droits du processus de chronyd.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1822";>CVE-2015-1822</a>:

<p>Correction de l'initialisation des emplacements de réponse pour les
commandes authentifiées.</p>

<p>Lors de l'allocation de mémoire pour stocker des réponses de
non-réception à des requêtes de commandes authentifiées, le dernier pointeur
<q>next</q> n'était pas initialisé à NULL. Quand tous les emplacements de
réponse alloués sont utilisés, la réponse suivante pourrait être écrite dans
un emplacement mémoire non valable plutôt que d'être alloué à un nouvel
emplacement.</p>

<p>Un attaquant qui a la clé de commande et a le droit d'accéder à cmdmon
(par défaut, seul localhost est autorisé) pourrait exploiter cela pour
planter chronyd ou éventuellement exécuter du code arbitraire avec les
droits du processus de chronyd.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-193.data"
# $Id: dla-193.wml,v 1.2 2017/08/12 22:01:39 jipege1-guest Exp $

Reply to: