[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2022/dsa-52{86,87}.wml



Bonjour,
Le vendredi 25 novembre 2022 à 15:06 +0100, JP Guillonneau a écrit :
> Bonjour,
> 
> Le 24/11/22 17:15 Jean-Pierre a écrit :
> > deux nouvelles annonces de sécurité ont été publiées. 
> 
> Suggestions.
> 
> Amicalement.
C'est corrigé. De nouvelles relectures ?
Amicalement,
jipege
#use wml::debian::translation-check translation="928673d8ddad60984a8ca39812f17cf93166e398" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Heimdal, une
implémentation de Kerberos 5 qui vise à être compatible avec Kerberos du
MIT.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3671";>CVE-2021-3671</a>

<p>Joseph Sutton a découvert que le KDC de Heimdal ne validait la présence
du nom du serveur dans le TGS-REQ avant le déréférencement. Cela peut avoir
pour conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-44758";>CVE-2021-44758</a>

<p>Heimdal est prédisposé à un déréférencement de pointeur NULL dans les
accepteurs quand un jeton SPNEGO initial n'a pas de mécanisme acceptable.
Cela peut avoir pour conséquence un déni de service pour une application
de serveur qui utilise SPNEGO.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3437";>CVE-2022-3437</a>

<p>Plusieurs dépassements de tampon défauts et des fuites de durée non
constante ont été découverts lors de l'utilisation de 1DES, 3DES ou RC4
(arcfour).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41916";>CVE-2022-41916</a>

<p>Un accès mémoire hors limites a été découvert quand Heimdal normalise
en Unicode. Cela peut avoir pour conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42898";>CVE-2022-42898</a>

<p>Des dépassements d'entier dans l'analyse de PAC peut avoir pour
conséquences un déni de service pour les KDC de Heimdal ou éventuellement
pour les serveurs Heimdal.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-44640";>CVE-2022-44640</a>

<p>Le compilateur ASN.1 de Heimdal génère du code qui permet des encodages
DER contrefaits pour l'occasion pour invoquer une libération non valable
dans la structure décodée après une erreur de décodage. Cela peut avoir
pour conséquence une exécution de code à distance dans le KDC de Heimdal.</p></li>

</ul>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 7.7.0+dfsg-2+deb11u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets heimdal.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de heimdal, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/heimdal";>\
https://security-tracker.debian.org/tracker/heimdal</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5287.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: