Bulletin d'alerte Debian

DSA-934-1 pound -- Plusieurs vulnérabilités

Date du rapport :
9 janvier 2006
Paquets concernés :
pound
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 307852.
Dans le dictionnaire CVE du Mitre : CVE-2005-1391, CVE-2005-3751.
Plus de précisions :

Deux vulnérabilités ont été découvertes dans Pound, un mandataire inverse (« reverse proxy ) et équilibreur de charge pour HTTP. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :

  • CVE-2005-1391:

    Un entête avec un hôte HTTP trop long pouvait provoquer un dépassement de tampon dans la fonction add_port(), ce qui pouvait permettre l'exécution de code arbitraire.

  • CVE-2005-3751:

    Des requêtes HTTP aux entêtes Content-Length et Transfer-Encoding contradictoires pouvaient permettre une attaque par fraude HTTP (« HTTP Request Smuggling Attack »), permettant de contourner les filtres de paquets et de polluer les caches web.

L'ancienne distribution stable (Woody) ne contient pas pound.

Pour l'actuelle distribution stable (Sarge), ces problèmes ont été corrigés dans la version 1.8.2-1sarge1.

Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 1.9.4-1.

Nous vous conseillons de mettre à jour votre paquet pound.

Corrigé dans :

Debian GNU/Linux 3.1 (sarge)

Source :
http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1.dsc
http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1.diff.gz
http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_s390.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.