Bulletin d'alerte Debian

DSA-3930-1 freeradius -- Mise à jour de sécurité

Date du rapport :
10 août 2017
Paquets concernés :
freeradius
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 868765.
Dans le dictionnaire CVE du Mitre : CVE-2017-10978, CVE-2017-10979, CVE-2017-10980, CVE-2017-10981, CVE-2017-10982, CVE-2017-10983, CVE-2017-10984, CVE-2017-10985, CVE-2017-10986, CVE-2017-10987.
Plus de précisions :

Guido Vranken a découvert que FreeRADIUS, une implémentation libre de RADIUS, le protocole IETF pour l'authentification, l'autorisation et la gestion de compte (Authorisation, Authentication, and Accounting – AAA), ne gérait pas correctement la mémoire lors du traitement de paquets. Cela pourrait permettre à un attaquant distant de provoquer un déni de service par plantage de l'application, ou éventuellement d'exécuter du code arbitraire.

Tous ces problèmes sont couverts par cette seule DSA, mais il faut noter que tous les problèmes n'affectent pas toutes les versions de Debian :

Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés dans la version 2.2.5+dfsg-0.2+deb8u1.

Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 3.0.12+dfsg-5+deb9u1.

Nous vous recommandons de mettre à jour vos paquets freeradius.