Bulletin d'alerte Debian

DSA-1411-1 libopenssl-ruby -- Erreur de programmation

Date du rapport :
24 novembre 2007
Paquets concernés :
libopenssl-ruby
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2007-5162, CVE-2007-5770.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans Ruby, un langage de scripts orienté objet. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants :

  • CVE-2007-5162

    On a découvert que le module HTTP(S) de Ruby ne validait pas suffisamment les certificats SSL. Cela peut conduire à des attaques par l'homme au milieu.

  • CVE-2007-5770

    On a découvert que les modules pour FTP, Telnet, IMAP, POP et SMTP de Ruby ne validaient pas suffisamment les certificats SSL. Cela peut conduire à des attaques par l'homme au milieu.

Pour l'ancienne distribution stable (Sarge), ces problèmes ont été corrigés dans la version 0.1.4a-1sarge1. Les paquets pour l'architecture sparc seront fournis ultérieurement.

La distribution stable (Etch) ne contient plus le paquet libopenssl-ruby.

Nous vous recommandons de mettre à jour vos paquets libopenssl-ruby.

Corrigé dans :

Debian GNU/Linux 3.1 (oldstable)

Source :
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby_0.1.4a-1sarge1.diff.gz
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby_0.1.4a.orig.tar.gz
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby_0.1.4a-1sarge1.dsc
Alpha:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_m68k.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_s390.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.