This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --hbcDWmFkWXKo0eNhMBUwfrB91vA97CBvn
Content-Type: multipart/mixed;
boundary="------------C8C5F63E9DABEC72895BCE34"
Content-Language: fr
This is a multi-part message in MIME format. --------------C8C5F63E9DABEC72895BCE34
Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable
Bonjour,
Le 20/10/2021 à 09:14, Grégoire Scano a écrit :
Bonjour,
On 10/20/21 1:20 AM, Jean-Pierre Giraud wrote:
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
deux suggestions.
Bien cordialement,
Grégoire
C'est corrigé. De nouvelles relectures ?
Amicalement,
jipege
--------------C8C5F63E9DABEC72895BCE34
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dsa-4989.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dsa-4989.wml"
#use wml::debian::translation-check translation="21199125ec27fcc04d1d656a9f0bf8050249091a" maintainer=""
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Des chercheurs de l'Agence nationale de la sécurité des USA (NSA) ont identifié deux vulnérabilités de déni de services dans strongSwan, une suite IKE/IPsec.</p>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2021-41990">CVE-2021-41990</a>
<p>Les signatures RSASSA-PSS dont les paramètres définissent une très
grande longueur de « sel » peuvent déclencher un dépassement d'entier qui peut conduire à une erreur de segmentation.</p>
<p>La génération d'une signature qui contourne la vérification du remplissage pour déclencher le plantage requiert l'accès à la clé privée qui a signé le certificat. Néanmoins, le certificat n'a pas besoin d'être fiable. Parce que les greffons gmp et openssl vérifient l'un et l'autre si
les certificats analysés sont auto-signés (et si la signature est valable), cela peut par exemple être déclenché par un certificat d'autorité de certification (CA) auto-signé sans rapport envoyé par un initiateur.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2021-41991">CVE-2021-41991</a>
<p>Une fois que le cache de certificats en mémoire est plein, il essaye de remplacer de façon aléatoire les entrées les moins utilisées. Selon la valeur aléatoire générée, cela pourrait conduire à un dépassement d'entier
qui a pour conséquence un double déréférencement et un appel mémoire hors limites qui mène très probablement à une erreur de segmentation.</p>
<p>L'exécution de code distant ne peut être totalement écartée, mais les attaquants n'ont pas le contrôle sur la mémoire déréférencée, aussi elle semble peu probable à ce stade.</p></li>
</ul>
<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 5.7.2-1+deb10u1.</p>
<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 5.9.1-1+deb11u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de strongswan, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/strongswan">\ https://security-tracker.debian.org/tracker/strongswan</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4989.data"
# $Id: $
--------------C8C5F63E9DABEC72895BCE34--
--hbcDWmFkWXKo0eNhMBUwfrB91vA97CBvn--
-----BEGIN PGP SIGNATURE-----
wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmFvzuwFAwAAAAAACgkQeBP2a44wMXII Bw/+Kyc3J7B4bdDYTsSeDxIVRagMzEcr411EZIYsKxsiU+H++jLDTZ/dzVaqSptcE+ZjP56yC5Yc ZGNwQbRlgtT92+hQA+S6h7xX+/ClZrK1zBM4K4JGp2riJWv4avrb+lXLMnxVg5lLRgXEaUYRrcky scaWiK70B6IjADYV96oldK1mVwGiipY6qLI4EfwuDDQF9aWsN1yRhj8UgFwn/Vm0lQd87oJFkPSx oyq9yuN4IT0U/QFSbQ2N6G+nwKivASEYFCqkFLvjXp3ByGeOVrODgFcEZYv663XkTvg5ktJzfcaH GDSQXE4BrxPlNRD2gsHt+vFNJX58ZGHO5kF04JkjyVj547++TXNvOb0me/OOn5p81y9Zd9XH+h8U KKTJONyaiWbba/Fkqp0KElriLoFqOR8e+EGoi1rlAgqnbxvpgL9ExPN4vE599tyPuDA0VZAZtXyG 4Wi0Xq+Ctg6ERrZss9r0JUlbrHlni2wCYLKcGdwdlX5djw2GS1i/VdL4m46goDq+nAeU2CaHUR1T cCQAzoM2oZ1ByxSbeczG4GlBCd2zmBiJAu5RKbfyqe7MhSHQxqCSn9eMcbiF1MCx1pNWyQZ+TP2N kN6ku01ny6ENRMRFOjsuRshnFqpo7Z2o5vJthPKuuiErUpsMWEl1Q9qGZsB05qL1z8l6MQ5QjsuP 94E=
=GwbE
-----END PGP SIGNATURE-----
--- SoupGate-Win32 v1.05
* Origin: fsxNet Usenet Gateway (21:1/5)