[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://lts/security/2023/dla-3455.wml



Bonjour,
Le lundi 19 juin 2023 à 08:34 +0200, JP Guillonneau a écrit :
> Bonjour,
> 
> Le 18/06/23 16:32 bubub@no-log.org a écrit :
> > détails
> Erreurs corrigées.
> Les fichiers sont ici :
> https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml
> 
> Amicalement
> 
Je renvoie le fichier avec des corrections issues des DLA 1840,2402,
2442, 2527 qui utilisent les même paragraphes liés aux mêmes CVE. Les
traductions présentent quelques variantes...
Amicalement,
jipege
#use wml::debian::translation-check translation="4628f1ad938c92ab4c20772e977a845b1f3e1174" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans
golang-go.crypto, les bibliothèques complémentaires de chiffrement de Go.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11840";>CVE-2019-11840</a>

<p>Un problème a été découvert dans les bibliothèques complémentaires de
chiffrement de Go, c’est-à-dire golang-googlecode-go-crypto. Si plus de 256 Gio de
séquence de clés (keystream) était généré ou autrement si le compteur dépassait
32 bits, l’implémentation de amd64 générait d'abord une sortie incorrecte, puis revenait
à la séquence clés précédente. Des répétitions d’octets de séquence pouvaient conduire à
une perte de confidentialité dans les applications de chiffrement ou à une
prédictibilité dans les applications CSPRNG.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11841";>CVE-2019-11841</a>

<p>Un problème de contrefaçon de message a été découvert dans
crypto/openpgp/clearsign/clearsign.go dans les bibliothèques complémentaires de
chiffrement de Go.
L’en-tête <q>Hash</q> d'Armor spécifie le(s) algorithme(s) de hachage cryptographique
utilisé(s) pour la signature. Étant donné que la bibliothèque omet en général
l’analyse de l’en-tête d’Armor, un attaquant pouvait non seulement intégrer des
en-têtes Armor arbitraires, mais aussi préfixer du texte arbitraire aux messages
en clair sans invalidation des signatures.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9283";>CVE-2020-9283</a>

<p>La fonction golang.org/x/crypto permettai un plantage lors de la vérification
de signature dans le paquet golang.org/x/crypto/ssh. Un client pouvait attaquer
un serveur SSH acceptant des clés publiques. De plus, un serveur pouvait
attaquer n’importe quel client SSH.</p>

<p>Les paquets Go suivants ont été reconstruits afin de résoudre les problèmes
mentionnés ci-dessus :</p>

<p>rclone : 1.45-3+deb10u1<br />
obfs4proxy : 0.0.7-4+deb10u1<br />
gobuster : 2.0.1-1+deb10u1<br />
restic : 0.9.4+ds-2+deb10u1<br />
gopass : 1.2.0-2+deb10u1<br />
aptly : 1.3.0+ds1-2.2~deb10u2<br />
dnscrypt-proxy : 2.0.19+ds1-2+deb10u1<br />
g10k : 0.5.7-1+deb10u1<br />
hub : 2.7.0~ds1-1+deb10u1<br />
acmetool : 0.0.62-3+deb10u1<br />
syncthing : 1.0.0~ds1-1+deb10u1<br />
packer : 1.3.4+dfsg-4+deb10u1<br />
etcd : 3.2.26+dfsg-3+deb10u1<br />
notary : 0.6.1~ds1-3+deb10u1</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 1:0.0~git20181203.505ab14-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets golang-go.crypto.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de golang-go.crypto,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/golang-go.crypto";>\
https://security-tracker.debian.org/tracker/golang-go.crypto</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3455.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: