Bonjour, Le 11/08/2017 à 13:52, JP Guillonneau a écrit : > Bonjour, > corrections éventuelles. > Amicalement. > -- > Jean-Paul Corrigé. Je ne renvoie que le 193, le 192 ne concernant que des problèmes d'espaces protégées. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1853">CVE-2015-1853</a>: <p>Protection des associations NTP symétriques authentifiées contre les attaques par déni de service.</p> <p>Un attaquant qui sait que les hôtes NTP A et B sont pairs entre eux (association symétrique) peut envoyer un paquet avec des horodatages aléatoires à l'hôte A avec l'adresse source de B qui réglera les variables d'état NTP sur A selon les valeurs envoyées par l'attaquant. L'hôte A enverra, à sa prochaine interrogation de B, un paquet avec l'horodatage d'origine qui ne correspond pas à l'horodatage transmis de B et le paquet sera rejeté. Si l'attaquant fait cela régulièrement pour les deux hôtes, ils seront incapables de se synchroniser entre eux. C'est une attaque par déni de service.</p> <p>Selon la page <a href="https://www.eecis.udel.edu/~mills/onwire.html">https://www.eecis.udel.edu/~mills/onwire.html</a>, l'authentification NTP est censée protéger les associations symétriques de ces attaques, mais dans les spécifications NTPv3 (RFC 1305) et NTPv4 (RFC 5905) les variables d'état sont mises à jour avant que la vérification d'authentification ne soit réalisée ce qui signifie que l'association est vulnérable à l'attaque même quand l'authentification est activée.</p> <p>Pour corriger ce problème, enregistrement des horodatages d'origine et local seulement quand la vérification d'authentification (test5) a été réussie.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1821">CVE-2015-1821</a>: <p>Correction de la configuration d'accès avec une taille de sous-réseau indivisible par 4.</p> <p>Lorsque l'accès à NTP ou cmdmon était configuré (dans chrony.conf ou à l'aide d'un cmdmon authentifié) avec une taille de sous-réseau indivisible par 4 et une adresse qui avait des bits non nuls dans le reste de sous-réseau de 4 bits (par exemple 192.168.15.0/22 ou f000::/3), la nouvelle configuration était écrite à un emplacement incorrect, éventuellement en dehors du tableau alloué.</p> <p>Un attaquant qui a la clé de commande et a le droit d'accéder à cmdmon (par défaut, seul localhost est autorisé) pourrait exploiter cela pour planter chronyd ou éventuellement exécuter du code arbitraire avec les droits du processus de chronyd.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1822">CVE-2015-1822</a>: <p>Correction de l'initialisation des emplacements de réponse pour les commandes authentifiées.</p> <p>Lors de l'allocation de mémoire pour stocker des réponses de non-réception à des requêtes de commandes authentifiées, le dernier pointeur <q>next</q> n'était pas initialisé à NULL. Quand tous les emplacements de réponse alloués sont utilisés, la réponse suivante pourrait être écrite dans un emplacement mémoire non valable plutôt que d'être alloué à un nouvel emplacement.</p> <p>Un attaquant qui a la clé de commande et a le droit d'accéder à cmdmon (par défaut, seul localhost est autorisé) pourrait exploiter cela pour planter chronyd ou éventuellement exécuter du code arbitraire avec les droits du processus de chronyd.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-193.data" # $Id: dla-193.wml,v 1.2 2017/08/12 22:01:39 jipege1-guest Exp $