Bonjour, Le 15/04/2015 12:42, Sébastien POHER a écrit : > Le 14/04/2015 22:47, jean-pierre giraud a écrit : > > Bonjour Jean-Pierre, > > Juste deux remarques sur dsa-332{2&3}: > Il me semble que ces annonces parlent bien des adresses MAC des paquets > envoyés dans le cadre d'une synchro NTP. Il me paraît intéressant de le > préciser puis d'utiliser les termes "champ MAC" au lieu de "le MAC": > Suite aux remarques de Sébastien, voici deux des textes corrigés. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans ntp, une implémentation du Network Time Protocol :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1798">CVE-2015-1798</a> <p>Lorsqu'il est configuré pour utiliser une clé symétrique avec un pair NTP, ntpd pourrait accepter des paquets sans code d'identification de message (<q>MAC</q>) comme s'ils avaient un MAC valable. Cela pourrait permettre à un attaquant distant de contourner l'authentification de paquet et d'envoyer des paquets malveillants sans avoir besoin de connaître la clé symétrique.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1799">CVE-2015-1799</a> <p>Lorsqu'il s'apparie avec d'autres hôtes NTP en utilisant une association symétrique authentifiée, ntpd actualiserait ses variables d'état internes avant que le MAC des messages NTP soit validé. Cela pourrait permettre à un attaquant distant de provoquer un déni de service en empêchant la synchronisation entre les pairs NTP.</p></li> </ul> <p>En outre, il a été découvert que la génération de clés MD5 à l'aide de ntp-keygen sur des machines grand boutistes déclencherait une boucle sans fin ou générerait des clés non aléatoires.</p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1:4.2.6.p5+dfsg-2+deb7u4.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:4.2.6.p5+dfsg-7.</p> <p>Nous vous recommandons de mettre à jour vos paquets ntp.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3223.data" # $Id: dsa-3223.wml,v 1.2 2015/04/30 21:43:33 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Miroslav Lichvar de Red Hat a découvert plusieurs vulnérabilités dans chrony, un client et un serveur NTP alternatif :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1821">CVE-2015-1821</a> <p>L'utilisation de paires particulières d'adresses et de sous-réseaux lors de la configuration du contrôle d'accès pourrait provoquer une écriture de mémoire incorrecte. Cela pourrait permettre à des attaquants de provoquer un déni de service (plantage) ou d'exécuter du code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1822">CVE-2015-1822</a> <p>Lors de l'allocation de mémoire pour sauvegarder les réponses de non-réception à des requêtes de commande authentifiées, un pointeur pourrait rester non initialisé ce qui pourrait déclencher une écriture de mémoire incorrecte. Cela pourrait permettre à des attaquants de provoquer un déni de service (plantage) ou d'exécuter du code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1853">CVE-2015-1853</a> <p>Lorsqu'il s'apparie avec d'autres hôtes NTP en utilisant une association symétrique authentifiée, ntpd actualiserait ses variables d'état internes avant que le code d'identification de message (<q>MAC</q>) des messages NTP soit validé. Cela pourrait permettre à un attaquant distant de provoquer un déni de service en empêchant la synchronisation entre les pairs NTP.</p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.24-3.1+deb7u3.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.30-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets chrony.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3222.data" # $Id: dsa-3222.wml,v 1.2 2015/04/30 21:43:33 jipege1-guest Exp $