Salut, Une annonce de sécurité a été publiée, par avance merci pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Déni de service et exécution de code à distance</define-tag> <define-tag moreinfo> <p> Emmanuel Bouillon de NCI Agency a découvert plusieurs vulnérabilités dans Kerberos de MIT, un démon implémentant le protocole d'authentification réseau. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1014">CVE-2012-1014</a> <p> En envoyant une AS-REQ (requête de service d'authentification) contrefaite pour l'occasion à un KDC (centre de distribution de clefs), un attaquant pourrait libérer un pointeur non initialisé, corrompant le tas. Cela peut conduire à un plantage du processus et même à l'exécution de code arbitraire. </p> <p> Ce CVE ne concerne que les distributions testing (Wheezy) et unstable (Sid). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1015">CVE-2012-1015</a> <p> En envoyant une AS-REQ contrefaite pour l'occasion à un KDC, un attaquant pourrait libérer un pointeur non initialisé, permettant un plantage du processus et même l'exécution de code arbitraire. </p></li> </ul> <p> Dans les deux cas, l'exécution de code arbitraire devrait être difficile à réaliser, mais pourrait ne pas être impossible. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.8.3+dfsg-4squeeze6.</p> <p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 1.10.1+dfsg-2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.10.1+dfsg-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets krb5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2518.data" # $Id: dsa-2518.wml,v 1.2 2012-08-01 02:14:50 taffit Exp $
signature.asc
Description: OpenPGP digital signature