[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2018/dsa-4115.wml



Bonjour,
Le 16/02/2018 à 13:39, Baptiste Jammet a écrit :
> Bonjour, 
> Dixit jean-pierre giraud, le 16/02/2018 :
>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
>> traduction. Merci d'avance pour vos relectures.
> Proposition pour éclaircir un paragraphe.
> Baptiste
Enfin une éclaircie ! Par ce temps là, c'est intégré avec enthousiasme...
Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Quagga, un démon de
routage. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie
les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5378";>CVE-2018-5378</a>

<p>Le démon BGP de Quagga, bgpd, ne vérifie pas correctement les limites
des données envoyées avec un « NOTIFY » à un pair, si une longueur
d'attribut n'est pas valable. Un pair BGP configuré peut tirer avantage de
ce bogue pour lire la mémoire du processus bgpd ou provoquer un déni de
service (plantage du démon).</p>

<p>https://www.quagga.net/security/Quagga-2018-0543.txt</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5379";>CVE-2018-5379</a>

<p>Le démon BGP de Quagga, bgpd, peut procéder à une double libération de
zone de mémoire lors du traitement de certaine formes de message « UPDATE »,
contenant des attributs « cluster-list » ou inconnus, avec pour conséquence,
un déni de service (plantage du démon bgpd).</p>

<p>https://www.quagga.net/security/Quagga-2018-1114.txt</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5380";>CVE-2018-5380</a>

<p>Le démon BGP de Quagga, bgpd, ne gère pas correctement les tables de
conversion, internes à BGP, de codes en chaînes de caractères.</p>

<p>https://www.quagga.net/security/Quagga-2018-1550.txt</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5381";>CVE-2018-5381</a>

<p>Le démon BGP de Quagga, bgpd, peut entrer dans une boucle infinie lors
de l'envoi d'un message « OPEN » non valable par un pair configuré. Un pair
configuré peut tirer avantage de ce défaut pour provoquer un déni de
service (le démon bgpd ne répond à aucun autre événement ; les sessions BGP
abandonnent et ne sont pas rétablies ; l'interface en ligne de commande ne
répond pas).</p>

<p>https://www.quagga.net/security/Quagga-2018-1975.txt</p></li>

</ul>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 0.99.23.1-1+deb8u5.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 1.1.1-3+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets quagga.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de quagga, veuillez
consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/quagga";>\
https://security-tracker.debian.org/tracker/quagga</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4115.data"
# $Id: dsa-4115.wml,v 1.2 2018/02/16 13:00:39 jipege1-guest Exp $

Reply to: