Bulletin d'alerte Debian

DLA-400-1 pound -- Mise à jour de sécurité pour LTS

Date du rapport :
24 janvier 2016
Paquets concernés :
pound
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2009-3555, CVE-2011-3389, CVE-2012-4929, CVE-2014-3566.
Plus de précisions :

Cette mise à jour corrige certaines vulnérabilités de pound dans Squeeze-lts en rétroportant la version dans Wheezy.

  • CVE-2009-3555

    Le protocole TLS et le protocole SSL 3.0 ou éventuellement les versions précédentes, tels qu’utilisés dans IIS 7.0 (Internet Information Services) de Microsoft, mod_ssl dans Server 2.2.14 HTTP d’Apache et versions précédentes, OpenSSL versions avant 0.9.8l, GnuTLS 2.8.5 et versions précédentes, NSS (Network Security Services) de Mozilla versions 3.12.4 et précédentes, de nombreux produits de Cisco et d’autres produits, n’associent pas correctement les renégociations d’initialisation de connexion avec une connexion existante. Cela permet aux attaquants de type « homme du milieu » d’insérer des données dans des sessions HTTPS et, éventuellement, d’autres types de sessions protégées par TLS ou SSL, en envoyant des requêtes non authentifiées traitées rétroactivement par un serveur dans un contexte de post-renégociation, lié à une attaque injection de texte en clair, c'est-à-dire, un problème projet Mogul.

  • CVE-2011-3389

    Le protocole SSL, tel qu’utilisé dans certaines configurations dans Microsoft Windows et Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera et d’autres produits, chiffre les données en utilisant le mode CBC avec les vecteurs d'initialisation enchainés. Cela permet aux attaquants de type « homme du milieu » d’obtenir les en-têtes HTTP en clair à l'aide d'une attaque BCBA (blockwise chosen-boundary) dans une session HTTPS, en conjonction avec du code JavaScript utilisant : (1) l’API HTML5 WebSocket, (2) l’Api Java URLConnection ou (3) l’API Silverlight WebClient, c'est-à-dire, une attaque BEAST.

  • CVE-2012-4929

    Le protocole TLS 1.2 et versions précédentes, tel qu’utilisé dans Mozilla Firefox, Google Chrome, Qt et d’autres produits, peut chiffrer des données compressées sans brouiller correctement la taille des données non chiffrées. Cela permet aux attaquants de type « homme du milieu » d’obtenir les en-têtes HTTP en clair, en observant des différences de taille lors d’une série de suppositions dans lesquelles une chaîne dans une requête HTTP correspond éventuellement à une chaîne inconnue dans un en-tête HTTP, c'est-à-dire, une attaque CRIME.

  • CVE-2014-3566

    Le protocole SSL 3.0, tel qu’utilisé dans OpenSSL jusqu’à 1.0.1i et d’autres produits, utilise le formatage non-déterministe de CBC, permettant plus facilement à des attaquants de type « homme du milieu » d’obtenir des données en clair à l’aide d’une attaque padding-oracle, c'est-à-dire, un problème POODLE.