Bulletin d'alerte Debian

DSA-1333-1 libcurl3-gnutls -- Mauvaise validation d'entrées

Date du rapport :
18 juillet 2007
Paquets concernés :
libcurl3-gnutls
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2007-3564.
Plus de précisions :

On a découvert que les méthodes de vérifications de certificats GnuTLS implantée dans libcurl-gnutls, une bibliothèque multiprotocole de transfert de fichiers solide, facile d'utilisation et portable, ne vérifiait ni l'expiration ni la validité des dates.

Pour la distribution stable (Etch), ce problème a été corrigé dans la version 7.15.5-1etch1.

Nous vous recommandons de mettre à jour votre paquet libcurl3-gnutls.

Corrigé dans :

Debian GNU/Linux 4.0 (etch)

Source :
http://.debian.org/pool/updates/main/c/curl/curl_7.15.5-1etch1.dsc
http://.debian.org/pool/updates/main/c/curl/curl_7.15.5.orig.tar.gz
http://.debian.org/pool/updates/main/c/curl/curl_7.15.5-1etch1.diff.gz
Composant indépendant de l'architecture :
http://.debian.org/pool/updates/main/c/curl/libcurl3-dev_7.15.5-1etch1_all.deb
Alpha:
http://.debian.org/pool/updates/main/c/curl/libcurl3-gnutls-dev_7.15.5-1etch1_alpha.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-dbg_7.15.5-1etch1_alpha.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3_7.15.5-1etch1_alpha.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-openssl-dev_7.15.5-1etch1_alpha.deb
http://.debian.org/pool/updates/main/c/curl/curl_7.15.5-1etch1_alpha.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-gnutls_7.15.5-1etch1_alpha.deb
AMD64:
http://.debian.org/pool/updates/main/c/curl/libcurl3-openssl-dev_7.15.5-1etch1_amd64.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-dbg_7.15.5-1etch1_amd64.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-gnutls-dev_7.15.5-1etch1_amd64.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3_7.15.5-1etch1_amd64.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-gnutls_7.15.5-1etch1_amd64.deb
http://.debian.org/pool/updates/main/c/curl/curl_7.15.5-1etch1_amd64.deb
ARM:
http://.debian.org/pool/updates/main/c/curl/curl_7.15.5-1etch1_arm.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3_7.15.5-1etch1_arm.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-openssl-dev_7.15.5-1etch1_arm.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-dbg_7.15.5-1etch1_arm.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-gnutls-dev_7.15.5-1etch1_arm.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-gnutls_7.15.5-1etch1_arm.deb
HPPA:
http://.debian.org/pool/updates/main/c/curl/curl_7.15.5-1etch1_hppa.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3_7.15.5-1etch1_hppa.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-gnutls_7.15.5-1etch1_hppa.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-openssl-dev_7.15.5-1etch1_hppa.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-dbg_7.15.5-1etch1_hppa.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-gnutls-dev_7.15.5-1etch1_hppa.deb
Intel IA-32:
http://.debian.org/pool/updates/main/c/curl/libcurl3-gnutls-dev_7.15.5-1etch1_i386.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-dbg_7.15.5-1etch1_i386.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-gnutls_7.15.5-1etch1_i386.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-openssl-dev_7.15.5-1etch1_i386.deb
http://.debian.org/pool/updates/main/c/curl/curl_7.15.5-1etch1_i386.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3_7.15.5-1etch1_i386.deb
Intel IA-64:
http://.debian.org/pool/updates/main/c/curl/libcurl3-gnutls_7.15.5-1etch1_ia64.deb
http://.debian.org/pool/updates/main/c/curl/curl_7.15.5-1etch1_ia64.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-openssl-dev_7.15.5-1etch1_ia64.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3_7.15.5-1etch1_ia64.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-dbg_7.15.5-1etch1_ia64.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-gnutls-dev_7.15.5-1etch1_ia64.deb
Little endian MIPS:
http://.debian.org/pool/updates/main/c/curl/libcurl3-dbg_7.15.5-1etch1_mipsel.deb
http://.debian.org/pool/updates/main/c/curl/curl_7.15.5-1etch1_mipsel.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-openssl-dev_7.15.5-1etch1_mipsel.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-gnutls-dev_7.15.5-1etch1_mipsel.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-gnutls_7.15.5-1etch1_mipsel.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3_7.15.5-1etch1_mipsel.deb
PowerPC:
http://.debian.org/pool/updates/main/c/curl/curl_7.15.5-1etch1_powerpc.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-dbg_7.15.5-1etch1_powerpc.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-openssl-dev_7.15.5-1etch1_powerpc.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3_7.15.5-1etch1_powerpc.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-gnutls_7.15.5-1etch1_powerpc.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-gnutls-dev_7.15.5-1etch1_powerpc.deb
IBM S/390:
http://.debian.org/pool/updates/main/c/curl/libcurl3-dbg_7.15.5-1etch1_s390.deb
http://.debian.org/pool/updates/main/c/curl/curl_7.15.5-1etch1_s390.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-openssl-dev_7.15.5-1etch1_s390.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3_7.15.5-1etch1_s390.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-gnutls-dev_7.15.5-1etch1_s390.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-gnutls_7.15.5-1etch1_s390.deb
Sun Sparc:
http://.debian.org/pool/updates/main/c/curl/libcurl3_7.15.5-1etch1_sparc.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-gnutls-dev_7.15.5-1etch1_sparc.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-gnutls_7.15.5-1etch1_sparc.deb
http://.debian.org/pool/updates/main/c/curl/curl_7.15.5-1etch1_sparc.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-openssl-dev_7.15.5-1etch1_sparc.deb
http://.debian.org/pool/updates/main/c/curl/libcurl3-dbg_7.15.5-1etch1_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.