Bulletin d'alerte Debian

DSA-1189-1 openssh-krb5 -- Plusieurs vulnérabilités

Date du rapport :
4 octobre 2006
Paquets concernés :
openssh-krb5
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2006-4924, CVE-2006-5051.
Plus de précisions :

Plusieurs vulnérabilités à distance ont été découvertes dans OpenSSH, une implantation libre du protocole d'exécuteur de commandes sécurisé, cela peut conduire à des dénis de service et peut-être à l'exécution de code arbitraire. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants :

  • CVE-2006-4924

    Tavis Ormandy de l'équipe de sécurité de Google a découvert une vulnérabilité par déni de service dans le code de substitution contre les attaques de complexité, cela peut conduire à une consommation accrue du microprocesseur jusqu'au déclenchement d'une temporisation. Cela n'est exploitable que si la gestion de la version 1 du protocole SSH est activée.

  • CVE-2006-5051

    Mark Dowd a découvert que l'utilisation d'un gestionnaire de signal peu sûr pouvait potentiellement conduire à l'exécution de code arbitraire par une double libération. L'équipe de sécurité de Debian ne croit pas que la paquet général openssh sans la gestion de Kerberos puisse être exploité avec ce problème. Cependant, à cause de la complexité du code sous-jacent nous produirons une mise à jour pour écarter toute éventualité.

Pour la distribution stable (Sarge), ces problèmes ont été corrigés dans la version 3.8.1p1-7sarge1.

Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 4.3p2-4 d'openssh. openssh-krb5 sera prochainement converti en paquet de transition vers openssh.

Nous vous recommandons de mettre à jour vos paquets openssh-krb5.

Corrigé dans :

Debian GNU/Linux 3.1 (sarge)

Source :
http://security.debian.org/pool/updates/main/o/openssh-krb5/openssh-krb5_3.8.1p1-7sarge1.dsc
http://security.debian.org/pool/updates/main/o/openssh-krb5/openssh-krb5_3.8.1p1-7sarge1.diff.gz
http://security.debian.org/pool/updates/main/o/openssh-krb5/openssh-krb5_3.8.1p1.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_arm.deb
HPPA:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.