• [RFR] wml://security/2021/dsa-4989.wml

    From Jean-Pierre Giraud@21:1/5 to All on Tue Oct 19 19:40:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --vZLAsXoe5CaNfBjWaFRt9BjzmO84ZCpZM
    Content-Type: multipart/mixed;
    boundary="------------E215AB7A7EC6BB92999A3803"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------E215AB7A7EC6BB92999A3803
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------E215AB7A7EC6BB92999A3803
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dsa-4989.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dsa-4989.wml"

    #use wml::debian::translation-check translation="21199125ec27fcc04d1d656a9f0bf8050249091a" maintainer=""
    <define-tag description>Mise à jour de sécurité</define-tag>
    <define-tag moreinfo>
    <p>Des chercheurs de l'Agence nationale de la sécurité des USA (NSA) ont identifié deux vulnérabilités de déni de services dans strongSwan, une suite IKE/IPsec.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41990">CVE-2021-41990</a>

    <p>Les signatures RSASSA-PSS dont les paramètres définissent une très
    grande longueur de « sel » peuvent déclencher un dépassement d'entier qui peut conduire à une erreur de segmentation.</p>

    <p>La génération d'une signature qui contourne la vérification du remplissage pour déclencher le plantage requiert l'accès à la clé privée qui a signé le certificat. Néanmoins, le certificat n'a pas besoin d'être fiable. Parce que les greffons gmp et openssl vérifient l'un et l'autre si
    les certificats analysés sont auto-signés (et si la signature est valable), cela peut par exemple être déclenché par un certificat d'autorité de certification (CA) auto-signé sans rapport par un initiateur.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41991">CVE-2021-41991</a>

    <p>Une fois que le cache de certificats en mémoire est plein, il essaye de remplacer de façon aléatoire les entrées les moins utilisées. Selon la valeur aléatoire générées, cela pourrait conduire à un dépassement d'entier
    qui a pour conséquence un double déréférencement et un appel mémoire hors limites qui mène très probablement à une erreur de segmentation.</p>

    <p>L'exécution de code distant ne peut être totalement écartée, mais les attaquants n'ont pas le contrôle sur la mémoire déréférencée, aussi elle semble peu probable à ce stade.</p></li>

    </ul>

    <p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 5.7.2-1+deb10u1.</p>

    <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 5.9.1-1+deb11u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de strongswan, veuillez
    consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/strongswan">\ https://security-tracker.debian.org/tracker/strongswan</a>.</p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/security/2021/dsa-4989.data"
    # $Id: $

    --------------E215AB7A7EC6BB92999A3803--

    --vZLAsXoe5CaNfBjWaFRt9BjzmO84ZCpZM--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmFu/nQFAwAAAAAACgkQeBP2a44wMXK6 Mg/+KEY7XxX9VEewmhvJ9tXoQ+0xN/dIu0thKtWdJ+fvvNc+iGnw4MpY1jdzXJGwMacpWHqPJYiB YltOjfalBjv8vBa5uo0HESvzWLdMgj8beGYgfQTZZ/rItE1aonmfOVUjSRrOU0AwSmZdTAsbqQyx 1T9u/ab9nuSYvy5n8dOvNLzt4yfXyeTOyZDj1SbM6CRyI/qLPwyJplszNTrHssxszLf1Ts+lo0rM bfbeSfhm7D3sk+35I+cQzdfnfA5S0+nBLbciWrtELzmJkiSitKqpXKB9+0fvzBymJz6bjaMpUy8Z 2up+4dqHXLnRr8clPmi/Zk5W0gLr2FhI8JrXclGFH29QTa84Y9eA+fSOC8Ij1NyCHVueTMLJTHI4 YlFVEWpcluoWfXdX39sGynD/lRy0U/FazvRkwT0qtScg8+rweHlP3eKW5PxzGMz6R7Etm5bDWGL1 nGxzS8vd3R6L3uUosA4XWSq0FZhJnTdonTHrOMU2YZhXyy+XGNdDIgIUfY/HxrGytDP4QkXmHUjD NH2xLq7YmmMAAIwY+fmajv5qQkQaWqeaiOAMAHUMCajpwN6iR1x/KwaCwuaiJ3kNJk1ZTkUjR+fG R5bACrjkiI9N4b8ZpolvUTgy9SSEOKfTEf6K+kA97I8OLohsjzuwlWOYXAy02Ug3ciUiiI76dsGG tY0=
    =r6Or
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From =?UTF-8?Q?Gr=c3=a9goire_Scano?=@21:1/5 to Jean-Pierre Giraud on Wed Oct 20 09:40:03 2021
    This is a multi-part message in MIME format.
    Bonjour,

    On 10/20/21 1:20 AM, Jean-Pierre Giraud wrote:
    Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures.

    deux suggestions.

    Bien cordialement,
    Grégoire

    --- dsa-4989.wml 2021-10-20 15:11:01.319227527 +0800
    +++ gscano.dsa-4989.wml 2021-10-20 15:13:36.373078702 +0800
    @@ -19,13 +19,13 @@
    fiable. Parce que les greffons gmp et openssl vérifient l'un et l'autre si
    les certificats analysés sont auto-signés (et si la signature est valable),
    cela peut par exemple être déclenché par un certificat d'autorité de -certification (CA) auto-signé sans rapport par un initiateur.</p></li> +certification (CA) auto-signé sans rapport envoyé par un initiateur.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41991">CVE-2021-41991</a>

    <p>Une fois que le cache de certificats en mémoire est plein, il essaye de
    remplacer de façon aléatoire les entrées les moins utilisées. Selon la -valeur aléatoire générées, cela pourrait conduire à un dépassement d'entier
    +valeur aléatoire générée, cela pourrait conduire à un dépassement d'entier
    qui a pour conséquence un double déréférencement et un appel mémoire hors
  • From Jean-Pierre Giraud@21:1/5 to All on Wed Oct 20 10:20:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --hbcDWmFkWXKo0eNhMBUwfrB91vA97CBvn
    Content-Type: multipart/mixed;
    boundary="------------C8C5F63E9DABEC72895BCE34"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------C8C5F63E9DABEC72895BCE34
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 20/10/2021 à 09:14, Grégoire Scano a écrit :
    Bonjour,

    On 10/20/21 1:20 AM, Jean-Pierre Giraud wrote:
    Une nouvelle annonce de sécurité vient d'être publiée. En voici une
    traduction. Merci d'avance pour vos relectures.

    deux suggestions.

    Bien cordialement,
    Grégoire

    C'est corrigé. De nouvelles relectures ?
    Amicalement,
    jipege

    --------------C8C5F63E9DABEC72895BCE34
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dsa-4989.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dsa-4989.wml"

    #use wml::debian::translation-check translation="21199125ec27fcc04d1d656a9f0bf8050249091a" maintainer=""
    <define-tag description>Mise à jour de sécurité</define-tag>
    <define-tag moreinfo>
    <p>Des chercheurs de l'Agence nationale de la sécurité des USA (NSA) ont identifié deux vulnérabilités de déni de services dans strongSwan, une suite IKE/IPsec.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41990">CVE-2021-41990</a>

    <p>Les signatures RSASSA-PSS dont les paramètres définissent une très
    grande longueur de « sel » peuvent déclencher un dépassement d'entier qui peut conduire à une erreur de segmentation.</p>

    <p>La génération d'une signature qui contourne la vérification du remplissage pour déclencher le plantage requiert l'accès à la clé privée qui a signé le certificat. Néanmoins, le certificat n'a pas besoin d'être fiable. Parce que les greffons gmp et openssl vérifient l'un et l'autre si
    les certificats analysés sont auto-signés (et si la signature est valable), cela peut par exemple être déclenché par un certificat d'autorité de certification (CA) auto-signé sans rapport envoyé par un initiateur.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41991">CVE-2021-41991</a>

    <p>Une fois que le cache de certificats en mémoire est plein, il essaye de remplacer de façon aléatoire les entrées les moins utilisées. Selon la valeur aléatoire générée, cela pourrait conduire à un dépassement d'entier
    qui a pour conséquence un double déréférencement et un appel mémoire hors limites qui mène très probablement à une erreur de segmentation.</p>

    <p>L'exécution de code distant ne peut être totalement écartée, mais les attaquants n'ont pas le contrôle sur la mémoire déréférencée, aussi elle semble peu probable à ce stade.</p></li>

    </ul>

    <p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 5.7.2-1+deb10u1.</p>

    <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 5.9.1-1+deb11u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de strongswan, veuillez
    consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/strongswan">\ https://security-tracker.debian.org/tracker/strongswan</a>.</p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/security/2021/dsa-4989.data"
    # $Id: $

    --------------C8C5F63E9DABEC72895BCE34--

    --hbcDWmFkWXKo0eNhMBUwfrB91vA97CBvn--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmFvzuwFAwAAAAAACgkQeBP2a44wMXII Bw/+Kyc3J7B4bdDYTsSeDxIVRagMzEcr411EZIYsKxsiU+H++jLDTZ/dzVaqSptcE+ZjP56yC5Yc ZGNwQbRlgtT92+hQA+S6h7xX+/ClZrK1zBM4K4JGp2riJWv4avrb+lXLMnxVg5lLRgXEaUYRrcky scaWiK70B6IjADYV96oldK1mVwGiipY6qLI4EfwuDDQF9aWsN1yRhj8UgFwn/Vm0lQd87oJFkPSx oyq9yuN4IT0U/QFSbQ2N6G+nwKivASEYFCqkFLvjXp3ByGeOVrODgFcEZYv663XkTvg5ktJzfcaH GDSQXE4BrxPlNRD2gsHt+vFNJX58ZGHO5kF04JkjyVj547++TXNvOb0me/OOn5p81y9Zd9XH+h8U KKTJONyaiWbba/Fkqp0KElriLoFqOR8e+EGoi1rlAgqnbxvpgL9ExPN4vE599tyPuDA0VZAZtXyG 4Wi0Xq+Ctg6ERrZss9r0JUlbrHlni2wCYLKcGdwdlX5djw2GS1i/VdL4m46goDq+nAeU2CaHUR1T cCQAzoM2oZ1ByxSbeczG4GlBCd2zmBiJAu5RKbfyqe7MhSHQxqCSn9eMcbiF1MCx1pNWyQZ+TP2N kN6ku01ny6ENRMRFOjsuRshnFqpo7Z2o5vJthPKuuiErUpsMWEl1Q9qGZsB05qL1z8l6MQ5QjsuP 94E=
    =GwbE
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)