Bonjour,
Voici 7 traductions de dla
193 inspiré de dsa-3222
194 de 3221
195 de 3220
196 de dla-287
197 de 3081
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1798";>CVE-2015-1798</a>

<p>Lorsque ntpd est configuré pour utiliser une clé symétrique pour
authentifier un serveur ou un pair NTP distant, il vérifie si le code
d'authentification de message NTP (MAC) des paquets reçus est valable, mais
pas si il y a réellement un MAC inclus. Les paquets sans MAC sont acceptés
comme s'ils avaient un MAC valable. Cela permet à un attaquant de type
« homme du milieu » d'envoyer des faux paquets qui sont acceptés par le
client/pair sans avoir à connaître la clé symétrique. L'attaquant a besoin
de connaître l'horodatage transmis du client pour qu'il corresponde dans la
réponse contrefaite, et la fausse réponse doit atteindre le client avant la
réponse authentique du serveur. L'attaquant n'a pas forcément besoin de
relayer les paquets entre le client et le serveur.</p>

<p>L'authentification autokey n'a pas ce problème dans la mesure où il y a
une vérification qui réclame que l'identifiant de clé soit plus grand que
NTP_MAXKEY, et elle échoue pour les paquets dépourvus de MAC.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1799";>CVE-2015-1799</a>

<p>Un attaquant qui sait que les hôtes NTP A et B sont pairs entre eux
(association symétrique) peut envoyer un paquet à l'hôte A avec l'adresse
source de B qui réglera les variables d'état NTP sur A selon les valeurs
envoyées par l'attaquant. L'hôte A enverra à sa prochaine interrogation de B
un paquet avec l'horodatage d'origine qui ne correspond pas à l'horodatage
transmis de B et le paquet sera rejeté. Si l'attaquant fait cela
régulièrement pour les deux hôtes, ils ne seront pas capables de se
synchroniser entre eux. C'est une attaque par déni de service connue,
décrite sur la page
<a href="https://www.eecis.udel.edu/~mills/onwire.html";>https://www.eecis.udel.edu/~mills/onwire.html</a> .</p>

<p>Selon le document, l'authentification NTP est censée protéger les
associations symétriques de ces attaques, mais cela ne semble pas être le
cas. Les variables d'état sont mises à jour même quand l'authentification
échoue et les pairs envoient des paquets avec l'horodatage d'origine qui ne
correspond pas avec l'horodatage transmis du côté du receveur.</p>

<p>ntp-keygen sur les hôtes gros boutistes</p>

<p>L'utilisation de ntp-keygen pour générer une clé MD5 sur des hôtes gros
boutiste avait pour conséquence soit une boucle infinie, soit une clé
choisie parmi seulement 93 clés possibles.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-192.data"
# $Id: dla-192.wml,v 1.1 2017/08/10 22:56:07 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1853";>CVE-2015-1853</a>:

<p>Protection des associations NTP symétriques authentifiées contre les
attaques par déni de service.</p>

<p>Un attaquant qui sait que les hôtes NTP A et B sont pairs entre eux
(association symétrique) peut envoyer un paquet avec des horodatages
aléatoires à l'hôte A avec l'adresse source de B qui réglera les variables
d'état NTP sur A selon les valeurs envoyées par l'attaquant. L'hôte A
enverra, à sa prochaine interrogation de B, un paquet avec l'horodatage
d'origine qui ne correspond pas à l'horodatage transmis de B et le paquet
sera rejeté. Si l'attaquant fait cela régulièrement pour les deux hôtes,
ils seront incapables de se synchroniser entre eux. C'est une attaque
par déni de service.</p>

<p>Selon la page <a href="https://www.eecis.udel.edu/~mills/onwire.html";>https://www.eecis.udel.edu/~mills/onwire.html</a>,
l'authentification NTP est censée protéger les associations symétriques de
ces attaques, mais dans les spécifications NTPv3 (RFC 1305) et NTPv4
(RFC 5905) les variables d'état sont mises à jour avant que la vérification
d'authentification ne soit réalisée ce qui signifie que l'association est
vulnérable à l'attaque même quand l'authentification est activée.</p>

<p>Pour corriger ce problème, enregistrement des horodatages d'origine et
local seulement quand la vérification d'authentification (test5) a été
réussie.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1821";>CVE-2015-1821</a>:

<p>Correction de la configuration d'accès avec une taille de sous-réseau
indivisible par 4.</p>

<p>Lorsque l'accès à NTP ou cmdmon était configuré (dans chrony.conf ou à
l'aide d'un cmdmon authentifié) avec une taille de sous-réseau indivisible
par 4 et une adresse qui avait des bits non nuls dans le reste de
sous-réseau de 4-bits (par exemple 192.168.15.0/22 ou f000::/3), la nouvelle
configuration était écrite à un emplacement incorrect, éventuellement en
dehors du tableau alloué.</p>

<p>Un attaquant qui a la clé de commande et à le droit d'accéder à cmdmon
(par défaut, seul localhost est autorisé) pourrait exploiter cela pour
planter chronyd ou éventuellement exécuter du code arbitraire avec les
droits du processus de chronyd.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1822";>CVE-2015-1822</a>:

<p>Correction de l'initialisation des emplacements de réponse pour les
commandes authentifiées.</p>

<p>Lors de l'allocation de mémoire pour stocker des réponses de
non-réception à des requêtes de commandes authentifiées, le dernier pointeur
<q>next</q> n'était pas initialisé à NULL. Quand tous les emplacements de
réponse alloués sont utilisés, la réponse suivante pourrait être écrite dans
un emplacement mémoire non valable plutôt que d'être alloué à un nouvel
emplacement.</p>

<p>Un attaquant qui a la clé de commande et a le droit d'accéder à cmdmon
(par défaut, seul localhost est autorisé) pourrait exploiter cela pour
planter chronyd ou éventuellement exécuter du code arbitraire avec les
droits du processus de chronyd.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-193.data"
# $Id: dla-193.wml,v 1.1 2017/08/10 22:56:07 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Adam Sampson a découvert un dépassement de tampon dans le traitement de
la variable d'environnement XAUTHORITY dans das-watchdog, un démon de
surveillance pour s'assurer qu'un processus en temps réel ne bloquera pas
la machine. Un utilisateur local peut exploiter ce défaut pour augmenter
ses droits et exécuter du code arbitraire en tant que superutilisateur.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-194.data"
# $Id: dla-194.wml,v 1.1 2017/08/10 22:56:07 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Hanno Boeck a découvert un dépassement de pile dans la fonction
asn1_der_decoding dans Libtasn1, une bibliothèque pour gérer les structures
ASN.1. Un attaquant distant pourrait tirer avantage de ce défaut pour
provoquer le plantage d'une application utilisant la bibliothèque Libtasn1,
ou pour éventuellement exécuter du code arbitraire.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-195.data"
# $Id: dla-195.wml,v 1.1 2017/08/10 23:02:53 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les paquets ia32-libs et ia32-libs-gtk fournissent les versions 32 bits
de diverses bibliothèques à utiliser sur les systèmes 64 bits. Cette mise à
jour introduit tous les correctifs de sécurité faits pour ces bibliothèques
depuis la précédente mise à jour de ia32-libs et ia32-libs-gtk dans
Squeeze LTS.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-196.data"
# $Id: dla-196.wml,v 1.1 2017/08/10 22:56:07 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans libvncserver, une
bibliothèque qui implémente les fonctionnalités d'un serveur VNC. Ces
vulnérabilités pourraient avoir pour conséquence l'exécution de code
arbitraire ou un déni de service à la fois du côté du client et du serveur.</p>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés
dans la version 0.9.7-2+deb6u1.</p>

<p>Cette mise à jour a été préparée par Nguyen Cong.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-197.data"
# $Id: dla-197.wml,v 1.1 2017/08/10 22:56:07 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les vulnérabilités suivantes ont été découvertes dans la version de
Wireshark pour Squeeze :</p>

<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2188";>CVE-2015-2188</a> Le dissecteur WCP pourrait planter</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0564";>CVE-2015-0564</a> Wireshark pourrait planter pendant le déchiffrement de sessions TLS/SSL</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0562";>CVE-2015-0562</a> Le dissecteur du protocole de routage DEC DNA pourrait planter</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8714";>CVE-2014-8714</a> Boucles infinies de TN5250</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8713";>CVE-2014-8713</a> Plantages de NCP</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8712";>CVE-2014-8712</a> Plantages de NCP</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8711";>CVE-2014-8711</a> Plantage d'AMQP</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8710";>CVE-2014-8710</a> Dépassement de tampon de SigComp UDVM</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6432";>CVE-2014-6432</a> Plantage de l'analyseur de fichier de Sniffer</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6431";>CVE-2014-6431</a> Plantage de l'analyseur de fichier de Sniffer</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6430";>CVE-2014-6430</a> Plantage de l'analyseur de fichier de Sniffer</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6429";>CVE-2014-6429</a> Plantage de l'analyseur de fichier de Sniffer</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6428";>CVE-2014-6428</a> Plantage du dissecteur SES</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6423";>CVE-2014-6423</a> Boucle infinie du dissecteur MEGACO</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6422";>CVE-2014-6422</a> Plantage du dissecteur RTP</li>
</ul>

<p>Dans la mesure où le rétroportage des correctifs amont
vers 1.2.11-6+squeeze15 ne corrigeait pas tous les problèmes existants et
où certains ne sont même pas suivis publiquement, l'équipe LTS a décidé de
synchroniser le paquet wireshark de Squeeze-lts avec Wheezy-security pour
le meilleur suivi de sécurité possible.</p>

<p>Notez que la mise à niveau de Wireshark des versions 1.2.x à 1.8.x
introduit plusieurs modifications non rétrocompatibles dans la structure du
paquet, les API/ABI de la bibliothèque partagée, la disponibilité des
dissecteurs et dans la syntaxe des paramètres en ligne de commande.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-198.data"
# $Id: dla-198.wml,v 1.1 2017/08/10 22:56:07 jipege1-guest Exp $

Répondre à