Bonjour, Voici 7 traductions de dla 193 inspiré de dsa-3222 194 de 3221 195 de 3220 196 de dla-287 197 de 3081 Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1798">CVE-2015-1798</a> <p>Lorsque ntpd est configuré pour utiliser une clé symétrique pour authentifier un serveur ou un pair NTP distant, il vérifie si le code d'authentification de message NTP (MAC) des paquets reçus est valable, mais pas si il y a réellement un MAC inclus. Les paquets sans MAC sont acceptés comme s'ils avaient un MAC valable. Cela permet à un attaquant de type « homme du milieu » d'envoyer des faux paquets qui sont acceptés par le client/pair sans avoir à connaître la clé symétrique. L'attaquant a besoin de connaître l'horodatage transmis du client pour qu'il corresponde dans la réponse contrefaite, et la fausse réponse doit atteindre le client avant la réponse authentique du serveur. L'attaquant n'a pas forcément besoin de relayer les paquets entre le client et le serveur.</p> <p>L'authentification autokey n'a pas ce problème dans la mesure où il y a une vérification qui réclame que l'identifiant de clé soit plus grand que NTP_MAXKEY, et elle échoue pour les paquets dépourvus de MAC.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1799">CVE-2015-1799</a> <p>Un attaquant qui sait que les hôtes NTP A et B sont pairs entre eux (association symétrique) peut envoyer un paquet à l'hôte A avec l'adresse source de B qui réglera les variables d'état NTP sur A selon les valeurs envoyées par l'attaquant. L'hôte A enverra à sa prochaine interrogation de B un paquet avec l'horodatage d'origine qui ne correspond pas à l'horodatage transmis de B et le paquet sera rejeté. Si l'attaquant fait cela régulièrement pour les deux hôtes, ils ne seront pas capables de se synchroniser entre eux. C'est une attaque par déni de service connue, décrite sur la page <a href="https://www.eecis.udel.edu/~mills/onwire.html">https://www.eecis.udel.edu/~mills/onwire.html</a> .</p> <p>Selon le document, l'authentification NTP est censée protéger les associations symétriques de ces attaques, mais cela ne semble pas être le cas. Les variables d'état sont mises à jour même quand l'authentification échoue et les pairs envoient des paquets avec l'horodatage d'origine qui ne correspond pas avec l'horodatage transmis du côté du receveur.</p> <p>ntp-keygen sur les hôtes gros boutistes</p> <p>L'utilisation de ntp-keygen pour générer une clé MD5 sur des hôtes gros boutiste avait pour conséquence soit une boucle infinie, soit une clé choisie parmi seulement 93 clés possibles.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-192.data" # $Id: dla-192.wml,v 1.1 2017/08/10 22:56:07 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1853">CVE-2015-1853</a>: <p>Protection des associations NTP symétriques authentifiées contre les attaques par déni de service.</p> <p>Un attaquant qui sait que les hôtes NTP A et B sont pairs entre eux (association symétrique) peut envoyer un paquet avec des horodatages aléatoires à l'hôte A avec l'adresse source de B qui réglera les variables d'état NTP sur A selon les valeurs envoyées par l'attaquant. L'hôte A enverra, à sa prochaine interrogation de B, un paquet avec l'horodatage d'origine qui ne correspond pas à l'horodatage transmis de B et le paquet sera rejeté. Si l'attaquant fait cela régulièrement pour les deux hôtes, ils seront incapables de se synchroniser entre eux. C'est une attaque par déni de service.</p> <p>Selon la page <a href="https://www.eecis.udel.edu/~mills/onwire.html">https://www.eecis.udel.edu/~mills/onwire.html</a>, l'authentification NTP est censée protéger les associations symétriques de ces attaques, mais dans les spécifications NTPv3 (RFC 1305) et NTPv4 (RFC 5905) les variables d'état sont mises à jour avant que la vérification d'authentification ne soit réalisée ce qui signifie que l'association est vulnérable à l'attaque même quand l'authentification est activée.</p> <p>Pour corriger ce problème, enregistrement des horodatages d'origine et local seulement quand la vérification d'authentification (test5) a été réussie.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1821">CVE-2015-1821</a>: <p>Correction de la configuration d'accès avec une taille de sous-réseau indivisible par 4.</p> <p>Lorsque l'accès à NTP ou cmdmon était configuré (dans chrony.conf ou à l'aide d'un cmdmon authentifié) avec une taille de sous-réseau indivisible par 4 et une adresse qui avait des bits non nuls dans le reste de sous-réseau de 4-bits (par exemple 192.168.15.0/22 ou f000::/3), la nouvelle configuration était écrite à un emplacement incorrect, éventuellement en dehors du tableau alloué.</p> <p>Un attaquant qui a la clé de commande et à le droit d'accéder à cmdmon (par défaut, seul localhost est autorisé) pourrait exploiter cela pour planter chronyd ou éventuellement exécuter du code arbitraire avec les droits du processus de chronyd.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1822">CVE-2015-1822</a>: <p>Correction de l'initialisation des emplacements de réponse pour les commandes authentifiées.</p> <p>Lors de l'allocation de mémoire pour stocker des réponses de non-réception à des requêtes de commandes authentifiées, le dernier pointeur <q>next</q> n'était pas initialisé à NULL. Quand tous les emplacements de réponse alloués sont utilisés, la réponse suivante pourrait être écrite dans un emplacement mémoire non valable plutôt que d'être alloué à un nouvel emplacement.</p> <p>Un attaquant qui a la clé de commande et a le droit d'accéder à cmdmon (par défaut, seul localhost est autorisé) pourrait exploiter cela pour planter chronyd ou éventuellement exécuter du code arbitraire avec les droits du processus de chronyd.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-193.data" # $Id: dla-193.wml,v 1.1 2017/08/10 22:56:07 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Adam Sampson a découvert un dépassement de tampon dans le traitement de la variable d'environnement XAUTHORITY dans das-watchdog, un démon de surveillance pour s'assurer qu'un processus en temps réel ne bloquera pas la machine. Un utilisateur local peut exploiter ce défaut pour augmenter ses droits et exécuter du code arbitraire en tant que superutilisateur.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-194.data" # $Id: dla-194.wml,v 1.1 2017/08/10 22:56:07 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Hanno Boeck a découvert un dépassement de pile dans la fonction asn1_der_decoding dans Libtasn1, une bibliothèque pour gérer les structures ASN.1. Un attaquant distant pourrait tirer avantage de ce défaut pour provoquer le plantage d'une application utilisant la bibliothèque Libtasn1, ou pour éventuellement exécuter du code arbitraire.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-195.data" # $Id: dla-195.wml,v 1.1 2017/08/10 23:02:53 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Les paquets ia32-libs et ia32-libs-gtk fournissent les versions 32 bits de diverses bibliothèques à utiliser sur les systèmes 64 bits. Cette mise à jour introduit tous les correctifs de sécurité faits pour ces bibliothèques depuis la précédente mise à jour de ia32-libs et ia32-libs-gtk dans Squeeze LTS.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-196.data" # $Id: dla-196.wml,v 1.1 2017/08/10 22:56:07 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans libvncserver, une bibliothèque qui implémente les fonctionnalités d'un serveur VNC. Ces vulnérabilités pourraient avoir pour conséquence l'exécution de code arbitraire ou un déni de service à la fois du côté du client et du serveur.</p> <p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 0.9.7-2+deb6u1.</p> <p>Cette mise à jour a été préparée par Nguyen Cong.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-197.data" # $Id: dla-197.wml,v 1.1 2017/08/10 22:56:07 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Les vulnérabilités suivantes ont été découvertes dans la version de Wireshark pour Squeeze :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2188">CVE-2015-2188</a> Le dissecteur WCP pourrait planter</li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0564">CVE-2015-0564</a> Wireshark pourrait planter pendant le déchiffrement de sessions TLS/SSL</li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0562">CVE-2015-0562</a> Le dissecteur du protocole de routage DEC DNA pourrait planter</li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8714">CVE-2014-8714</a> Boucles infinies de TN5250</li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8713">CVE-2014-8713</a> Plantages de NCP</li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8712">CVE-2014-8712</a> Plantages de NCP</li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8711">CVE-2014-8711</a> Plantage d'AMQP</li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8710">CVE-2014-8710</a> Dépassement de tampon de SigComp UDVM</li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6432">CVE-2014-6432</a> Plantage de l'analyseur de fichier de Sniffer</li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6431">CVE-2014-6431</a> Plantage de l'analyseur de fichier de Sniffer</li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6430">CVE-2014-6430</a> Plantage de l'analyseur de fichier de Sniffer</li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6429">CVE-2014-6429</a> Plantage de l'analyseur de fichier de Sniffer</li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6428">CVE-2014-6428</a> Plantage du dissecteur SES</li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6423">CVE-2014-6423</a> Boucle infinie du dissecteur MEGACO</li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6422">CVE-2014-6422</a> Plantage du dissecteur RTP</li> </ul> <p>Dans la mesure où le rétroportage des correctifs amont vers 1.2.11-6+squeeze15 ne corrigeait pas tous les problèmes existants et où certains ne sont même pas suivis publiquement, l'équipe LTS a décidé de synchroniser le paquet wireshark de Squeeze-lts avec Wheezy-security pour le meilleur suivi de sécurité possible.</p> <p>Notez que la mise à niveau de Wireshark des versions 1.2.x à  1.8.x introduit plusieurs modifications non rétrocompatibles dans la structure du paquet, les API/ABI de la bibliothèque partagée, la disponibilité des dissecteurs et dans la syntaxe des paramètres en ligne de commande.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-198.data" # $Id: dla-198.wml,v 1.1 2017/08/10 22:56:07 jipege1-guest Exp $