[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://lts/security/2018/dla-151{0..9}wml



Bonjour,

le mercredi 03 avril 14:31, Baptiste Jammet a écrit :

>-<p>C’est un correctif de régression pour ce que
>+<p>C’est un correctif de régression pour ce qui corrigeait
> CVE-2013-0169
>-a déjà corrigé.
>
>CVE est la vulnérabilité, pas la correction.
>
>-<un retour sur trace catastrophique
>+un déni de service par expression régulière
>
>Proposition d'après
>https://en.wikipedia.org/wiki/Catastrophic_backtracking
>
>Et quelques autres détails.
>
Merci Baptiste, corrections toutes intégrées

Autre chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été trouvés dans lâ??interpréteur CPython qui peuvent
causer un déni de service, obtenir des informations et lâ??exécution de code
arbitraire.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000158";>CVE-2017-1000158</a>

<p>CPython (alias Python) est vulnérable à un dépassement d'entier dans la
fonction PyString_DecodeEscape dans stringobject.c, aboutissant à un dépassement
de tampon basé sur le tas (et possiblement lâ??exécution de code arbitraire).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1060";>CVE-2018-1060</a>

<p>Python est vulnérable à un déni de service par expression régulière dans la méthode
apop() dans pop3lib. Un attaquant pourrait utiliser ce défaut pour provoquer un
déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1061";>CVE-2018-1061</a>

<p>Python est vulnérable un déni de service par expression régulière dans la méthode
difflib.IS_LINE_JUNK. Un attaquant pourrait utiliser ce défaut pour provoquer un
déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000802";>CVE-2018-1000802</a>

<p>Python Software Foundation Python (CPython) version 2.7 contient un CWE-77 :
vulnérabilité de « Improper Neutralization of Special Elements used in a
Command ('Command Injection') » dans le module shutil (fonction make_archive)
qui pourrait aboutir à un déni de service, lâ??obtention dâ??informations à lâ??aide
dâ??injection de fichiers arbitraires dans le système ou le périphérique en
entier. Cette attaque semble être exploitable à lâ??aide de passage dâ??entrée
non filtrée de lâ??utilisateur dans la fonction.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2.7.9-2+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets python2.7.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1519.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux vulnérabilités ont été découvertes dans polarssl, une bibliothèque
SSL/TLS et de chiffrement légère (de nos jours continuée sous le nom de mbedtls)
qui pourraient aboutir à récupérer du texte simple à lâ??aide dâ??attaques par canal
auxiliaire.</p>

<p>Deux autres vulnérabilités mineures ont été découvertes dans polarssl qui
pourraient aboutir des erreurs de dépassement de capacité.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-0497";>CVE-2018-0497</a>

<p>Comme protection contre lâ??attaque « Lucky Thirteen », le code TLS pour le
déchiffrement CBC dans le mode encrypt-then-MAC réalise des calculs MAC
supplémentaires pour compenser les variations de longueurs de message dues au
remplissage. Le montant de ces ajouts à réaliser était basé sur lâ??hypothèse que
le gros du temps est passé dans le traitement de bloc de 64 octets, ce qui est
correct pour la plupart des hachages mais pas pour SHA-384. Cela corrige le
montant du travail supplémentaire pour SHA-384 (et SHA-512, actuellement non
utilisé dans TLS ainsi que MD2 quoique personne ne devrait sâ??en soucier).</p>

<p>Câ??est un correctif de régression pour ce qui corrigeait
<a href="https://security-tracker.debian.org/tracker/CVE-2013-0169";>CVE-2013-0169</a>
.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-0498";>CVE-2018-0498</a>

<p>La base pour les attaques de la famille Lucky 13 est pour un attaquant dâ??être
capable de faire la distinction entre les remplissages valables (long) TLS-CBC
et ceux non valables. Puisque notre code règle padlen = 0 pour les remplissages
non valables, la longueur de lâ??entrée de la fonction HMAC donne lâ??information
sur cela.</p>

<p>Lâ??information sur cette longueur (modulo la taille de bloc MD/SHA) peut être
déduite du montant de remplissage MD/SHA utilisé (cela est différent du
remplissage TLS-CBC). Si le remplissage MD/SHA est lu dâ??un tampon (statique), un
attaquant local pourrait obtenir lâ??information sur le montant utilisé à l'aide
dâ??une attaque de cache visant ce tampon.</p>

<p>Débarrassons nous de ce tampon. Maintenant le seul tampon utilisé est
celui interne de MD/SHA qui est toujours entièrement lu par la fonction
process().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9988";>CVE-2018-9988</a>

<p>Empêchement de dépassement de capacité lors de la vérification de limites et
ajout de la vérification de limites avant la lecture de longueur dans
ssl_parse_server_key_exchange().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9989";>CVE-2018-9989</a>

<p>Empêchement de dépassement de capacité lors de la vérification de limites et
ajout de la vérification de limites avant la lecture de longueur dans
ssl_parse_server_psk_hint()</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.3.9-2.1+deb8u4.</p>
<p>Nous vous recommandons de mettre à jour vos paquets polarssl.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1518.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Nick Roessler de lâ??university de Pennsylvanie a trouvé un dépassement
de tampon dans texlive-bin, les exécutables pour TexLive, la distribution
populaire du système de production de documents TeX.</p>

<p>Ce dépassement de tampon peut être utilisé pour lâ??exécution de code
arbitraire en contrefaisant une fonte spéciale Type 1 (.pfb) et en la
fournissant aux utilisateurs exécutant pdf(la)tex, dvips ou luatex de
façon à ce que la fonte soit chargée.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 2014.20140926.35254-6+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets texlive-bin.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1514.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans OpenAFS,
un système de fichiers distribué.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16947";>CVE-2018-16947</a>
<p>Le processus du contrôleur de sauvegarde sur bande accepte les RPC entrants
mais n'exige pas (ou n'autorise pas) l'authentification de ces RPC. La gestion
de ces RPC permet de réaliser des opérations avec les accréditations de
l'administrateur, incluant le vidage et la restauration du contenu des volumes
et la manipulation de la base de données de sauvegarde.</p>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16948";>CVE-2018-16948</a>

<p>Plusieurs routines du serveur RPC n'initialisent pas totalement les variables
de sortie avant de se terminer, divulguant des contenus de la mémoire à la fois
à partir de la pile et du tas. � cause du gestionnaire des fonctions de cache
dâ??OpenAFS comme serveur Rx pour le service AFSCB, les clients sont aussi
susceptible dâ??une fuite d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16949";>CVE-2018-16949</a>

<p>Plusieurs types de données utilisées comme variable dâ??entrée RPC étaient
implémentés comme types de tableau illimité, limités seulement par le champ de
longueur inhérent à 32 bits à 4 GB. Un attaquant authentifié pourrait envoyer, ou
réclamer dâ??envoyer, des valeurs dâ??entrée élevées pour utiliser les ressources du
serveur attendant ces entrées, conduisant à un déni de service pour dâ??autres
utilisateurs.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.6.9-2+deb8u8.</p>
<p>Nous vous recommandons de mettre à jour vos paquets openafs.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1513.data"
# $Id: $

Reply to: