[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC2] wml://security/2015/dla-19{2,3,4,5,6,7,8}.wml



Bonjour,
Le 22/08/2017 à 18:04, Alban Vidal a écrit :
> Bonjour,
> On 08/18/2017 12:40 PM, jean-pierre giraud wrote:
>> Passage en LCFC. Texte inchangés depuis le RFR2.
>> Merci d'avance pour vos ultimes lectures.
> Légère suggestion dans dla-193.
> Cordialement,
> Alban
Corrigé. Encore une relecture ?
Amicalement,
jipege
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1853";>CVE-2015-1853</a>:

<p>Protection des associations NTP symétriques authentifiées contre les
attaques par déni de service.</p>

<p>Un attaquant qui sait que les hôtes NTP A et B sont pairs entre eux
(association symétrique) peut envoyer un paquet avec des horodatages
aléatoires à l'hôte A avec l'adresse source de B qui réglera les variables
d'état NTP sur A selon les valeurs envoyées par l'attaquant. L'hôte A
enverra, à sa prochaine interrogation de B, un paquet avec l'horodatage
d'origine qui ne correspond pas à l'horodatage transmis de B et le paquet
sera rejeté. Si l'attaquant fait cela régulièrement pour les deux hôtes,
ils seront incapables de se synchroniser entre eux. C'est une attaque
par déni de service.</p>

<p>Selon la page <a href="https://www.eecis.udel.edu/~mills/onwire.html";>https://www.eecis.udel.edu/~mills/onwire.html</a>,
l'authentification NTP est censée protéger les associations symétriques de
ces attaques, mais dans les spécifications NTPv3 (RFC 1305) et NTPv4
(RFC 5905) les variables d'état sont mises à jour avant que la vérification
d'authentification ne soit réalisée ce qui signifie que l'association est
vulnérable à l'attaque même quand l'authentification est activée.</p>

<p>Pour corriger ce problème, l'enregistrement des horodatages d'origine et
local est seulement fait lorsque la vérification d'authentification (test5)
a été réussie.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1821";>CVE-2015-1821</a>:

<p>Correction de la configuration d'accès avec une taille de sous-réseau
indivisible par 4.</p>

<p>Lorsque l'accès à NTP ou cmdmon était configuré (dans chrony.conf ou à
l'aide d'un cmdmon authentifié) avec une taille de sous-réseau indivisible
par 4 et une adresse qui avait des bits non nuls dans le reste de
sous-réseau de 4 bits (par exemple 192.168.15.0/22 ou f000::/3), la nouvelle
configuration était écrite à un emplacement incorrect, éventuellement en
dehors du tableau alloué.</p>

<p>Un attaquant qui a la clé de commande et a le droit d'accéder à cmdmon
(par défaut, seul localhost est autorisé) pourrait exploiter cela pour
planter chronyd ou éventuellement exécuter du code arbitraire avec les
droits du processus de chronyd.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1822";>CVE-2015-1822</a>:

<p>Correction de l'initialisation des emplacements de réponse pour les
commandes authentifiées.</p>

<p>Lors de l'allocation de mémoire pour stocker des réponses de
non-réception à des requêtes de commandes authentifiées, le dernier pointeur
<q>next</q> n'était pas initialisé à NULL. Quand tous les emplacements de
réponse alloués sont utilisés, la réponse suivante pourrait être écrite dans
un emplacement mémoire non valable plutôt que d'être alloué à un nouvel
emplacement.</p>

<p>Un attaquant qui a la clé de commande et a le droit d'accéder à cmdmon
(par défaut, seul localhost est autorisé) pourrait exploiter cela pour
planter chronyd ou éventuellement exécuter du code arbitraire avec les
droits du processus de chronyd.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-193.data"
# $Id: dla-193.wml,v 1.3 2017/08/27 10:01:15 jipege1-guest Exp $

Reply to: