Bonsoir,
Voici les dernières DSAs que j'ai traduites.
Merci de vos relectures, Thomas.
<define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Timo Sirainen a découvert une faille de sécurité dans <i>pptpd</i>, un serveur de tunnelage point à point qui permet de faire de l'IPSEC au dessus du PPTP et qui est utilisé généralement pour créer des réseaux virtuels privées (VPN). En spécifiant une taille petite de paquet, un attaquant est capable de faire dépasser un tampon et exécuter du code sous l'identité de l'utilisateur qui a lancé pptpd, probablement <i>root</i>. Une exploitation de ce problème est déjà en circulation.</p>
<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 1.1.2-1.4.</p> <p>Pour l'ancienne distribution stable (<i>Potato</i>), ce problème a été corrigé dans la version 1.0.0-4.2.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 1.1.4-0.b3.2.</p> <p>Nous vous recommandons de mettre à jour votre paquet pptpd immédiatement.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-295.data" # $Id: dsa-295.wml,v 1.1 2003/04/30 07:42:38 joey Exp $ #use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassements d'entier et de tampon</define-tag> <define-tag moreinfo> <p>Deux failles de sécurité ont été découvertes dans <i>Snort</i>, un système populaire de détection d'intrusions réseau. Snort est fourni avec des modules et d'autres ajouts logiciels qui réalisent une variété de fonctions comme l'analyse de protocole. Les points suivants ont été identifiés :</p> <dl> <dd>Dépassement de l'espace mémoire du préprocesseur "stream4" de Snort<br> (VU#139129, Peut-2003-0209, Bugtraq Id 7178)</dd> <dt>Des chercheurs de <i>CORE Security Technologies</i> ont découvert un dépassement d'entier exploitable à distance qui écrase l'espace mémoire du module du préprocesseur "stream4". Ce module permet à Snort de réassembler les fragments de paquet TCP pour une analyse a posteriori. Un attaquant pouvait insérer n'importe quel code qui serait exécuté sous l'identité de l'utilisateur utilisant Snort, probablement <i>root</i>.</dt> <dd>Dépassement de tampon dans le préprocesseur RPC de Snort<br> (VU#916785, Peut-2003-0033, Bugtraq Id 6963)</dd> <dt>Des chercheurs de <i>Internet Security Systems X-Force</i> ont découvert un dépassement de tampon exploitable à distance dans le module du préprocesseur RPC de Snort. Snort ne vérifie pas correctement les longueurs de ce qui a été normalisé par rapport à la taille du paquet courant. Un attaquant pouvait exploiter ceci pour exécuter n'importe quel code avec les privilèges du processus Snort, probablement <i>root</i>.</dt> </dl> <p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 1.8.4beta1-3.1.</p> <p>L'ancienne distribution stable (<i>Potato</i>) n'est pas affectée par ce problème.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 2.0.0-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet snort immédiatement.</p> <p>On vous conseille de mettre à jour Snort avec la dernière version, étant donné que Snort, comme tout système de détection d'intrusion, est surement inutile s'il est basé sur des données vieilles et obsolètes. De telles installations seraient incapables de détecter les intrusions basées sur des méthodes modernes. La version actuelles de Snort est 2.0.0, alors que la version de la distribution stable (1.8) est relativement âgée et celle de l'ancienne distribution stable est sans espoir.</p> <p>Étant donné que Debian ne met pas à jour n'importe quel paquet dans les sorties stables, même Snort ne va pas être mis à jour sauf pour corriger des problèmes de sécurité, on vous conseille de mettre à jour depuis les sources de tierce partie avec la version la plus récente.</p> <p>Le responsable Debian pour Snort fournit des paquets rétroportés mis à jour <i>Woody</i> (stable) et <i>Potato</i> (anciennement stable) au cas où vous ne pourriez pas mettre à jour votre système. Ces paquets ne sont psa testés, cependant il n'existe que pour l'architecture i386 :</p> <pre> deb http://people.debian.org/~ssmeenk/snort-stable-i386/ ./ deb-src http://people.debian.org/~ssmeenk/snort-stable-i386/ ./ deb http://people.debian.org/~ssmeenk/snort-oldstable-i386/ ./ deb-src http://people.debian.org/~ssmeenk/snort-oldstable-i386/ ./ </pre> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-297.data" # $Id: dsa-297.wml,v 1.1 2003/05/02 09:22:26 joey Exp $ #use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassements de tampon</define-tag> <define-tag moreinfo> <p>Timo Sirainen a découvert plusieurs problèmes dans EPIC4, un client populaire pour <i>Internet Relay Chat</i> (IRC). Un serveur malveillant pouvait construire des chaînes de caractères spéciales de réponse, forçant le client à écrire au delà des frontières du tampon. Ceci pouvait mener à un déni de service si le client plante seulement mais aussi exécuter n'importe quel code sous l'identité de l'utilisateur en train de se servir du client.</p> <p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 1.1.2.20020219-2.1.</p> <p>Pour l'ancienne distribution stable (<i>Potato</i>), ces problèmes ont été corrigés dans la version pre2.508-2.3.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 1.1.11.20030409-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet epic4.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-298.data" # $Id: dsa-298.wml,v 1.1 2003/05/02 06:27:04 joey Exp $ #use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"