Le dimanche 09 octobre 2005 à 18:06 +0200, Frédéric Bothamy a écrit : > * Simon Paillard <[EMAIL PROTECTED]> [2005-10-09 17:27] : > > Bonjour, > > > > Voici les dernières annonces de sécurité traduites à relire. > > > > Merci d'avance. > > Correction pour les DSA 848, 850 et 851 (RAS pour les autres) :
Merci Frédéric j'ai tout intégré. -- Simon Paillard <[EMAIL PROTECTED]>
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Jens Steube a découvert deux vulnérabilités dans masqmail, un serveur de courriel pour les machines sans connexion permanente à Internet. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a> <p>Lors de l'envoi des messages de courriel en échec, l'adresse n'était pas vérifiée, ce qui permettait à un attaquant local d'exécuter des commandes arbitraires comme utilisateur mail.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a> <p>Lors de l'ouverture du fichier journal, masqmail n'abandonnait pas les droits, ce qui permettait à un attaquant local d'écraser des fichiers arbitraires <i>via</i> une attaque par lien symbolique.</p></li> </ul> <p>Pour l'ancienne distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 0.1.16-2.2.</p> <p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été corrigés dans la version 0.2.20-1sarge1.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 0.2.20-1sarge1.</p> <p>Nous vous recommandons de mettre à jour votre paquet masqmail.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-848.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Boucle infinie</define-tag> <define-tag moreinfo> <p>« Vade 79 » a découvert que l'extracteur BGP de tcpdump, un outil puissant pour surveiller un réseau et récupérer les trames, ne gérait pas correctement RT_ROUTING_INFO. Un paquet BGP spécialement conçu pouvait provoquer un déni de service <i>via</i> une boucle infinie.</p> <p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été corrigé dans la version 3.6.2-2.9.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 3.8.3-4.</p> <p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 3.8.3-4.</p> <p>Nous vous recommandons de mettre à jour votre paquet tcpdump.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-850.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Erreurs de programmation</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans openvpn, un démon de réseau privé virtuel (« VPN »). Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a> <p>Une erreur dans le traitement des échecs d'authentification de certificats, lorsque le démon était lancé avec « verb 0 » et sans authentification TLS, pouvait provoquer un déni de service en déconnectant le mauvais client.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a> <p>Une mauvaise gestion des paquets que le serveur ne peut pas déchiffrer pouvait provoquer la déconnexion de clients non concernés.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a> <p>Lancé en mode de pont Ethernet « dev tap », openvpn pouvait épuiser les ressources en mémoire s'il recevait un nombre important d'adresses MAC usurpées, constituant un déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a> <p>Des connexions TCP simultanées depuis plusieurs clients avec le même certificat client pouvait provoquer un déni de service si l'option <code>--duplicate-cn</code> n'était pas activée.</p></li> </ul> <p>L'ancienne distribution stable (<i>Woody</i>) ne contient pas de paquet openvpn.</p> <p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été corrigés dans la version 2.0-1sarge1.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 2.0.2-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet openvpn.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-851.data"