Bonjour, Le 19/10/2017 à 14:20, jean-pierre giraud a écrit : > Bonjour, > Le 19/10/2017 à 13:41, JP Guillonneau a écrit : Passage en LCFC. Je renvoie le texte de la 3999 qui bénéficie d'une correction supplémentaire de Jean-Paul. Merci pour vos ultimes relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Mathy Vanhoef du groupe de recherche imec-DistriNet de la KU Leuven a découvert de multiples vulnérabilités dans le protocole WPA, utilisé pour l'authentification dans des réseaux sans fil. Ces vulnérabilités concernent à la fois le point d'accès (implémenté dans hostapd) et la station (implémentée dans wpa_supplicant).</p>
<p>Un attaquant exploitant ces vulnérabilités pourrait contraindre le système vulnérable à réutiliser des clés de session chiffrées, permettant une série d'attaques cryptanalytiques à l'encontre des chiffrements utilisés dans WPA1 et WPA2.</p> <p>Plus d'informations sont disponibles dans l'article du chercheur, <a href="https://www.krackattaques.com/#paper">Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2</a>.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13077">CVE-2017-13077</a> : <p>réinstallation de la clé par pairs dans le « Four-way handshake »</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13078">CVE-2017-13078</a> : <p>réinstallation de la clé de groupe dans le « Four-way handshake »</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13079">CVE-2017-13079</a> : <p>réinstallation du composant « integrity group key » dans le « Four-way handshake »</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13080">CVE-2017-13080</a> : <p>réinstallation de la clé de groupe dans le « Group Key handshake »</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13081">CVE-2017-13081</a> : <p>réinstallation du composant « integrity group key » dans le « Group Key handshake »</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13082">CVE-2017-13082</a> : <p>acceptation d'une requête de ré-association retransmise de transition rapide de BSS et réinstallation de la clé par paire lors de son traitement</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13086">CVE-2017-13086</a> : <p>réinstallation de la clé PeerKey (TPK) de « Tunneled Direct-Link Setup » (TDLS) dans la négociation de connexion TDLS</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13087">CVE-2017-13087</a> : <p>réinstallation de la clé de groupe (GTK) lors du traitement d'une trame Sleep Mode Response de Wireless Network Management (WNM)</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13088">CVE-2017-13088</a>: <p>réinstallation du composant « integrity group key » (IGTK) lors du traitement d'une trame Sleep Mode Response de Wireless Network Management (WNM)</p></li> </ul> <p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés dans la version 2.3-1+deb8u5.</p> <p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 2:2.4-1+deb9u1.</p> <p>Pour la distribution testing (Buster), ces problèmes ont été corrigés dans la version 2:2.4-1.1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2:2.4-1.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets wpa.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3999.data" # $Id: dsa-3999.wml,v 1.3 2017/10/19 18:57:16 jipege1-guest Exp $