Bulletin d'alerte Debian

DSA-849-1 shorewall -- Erreur de programmation

Date du rapport :
8 octobre 2005
Paquets concernés :
shorewall
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 318946.
Dans le dictionnaire CVE du Mitre : CVE-2005-2317.
Plus de précisions :

« Supernaut » a remarqué que shorewall, « Shoreline Firewall », pouvait générer une configuration iptables significativement plus permissive que la règle configurée dans shorewall, si les vérifications MAC utilisées n'étaient pas celles proposées par défaut.

Lorsque la variable MACLIST_DISPOSITION est réglée à ACCEPT dans le fichier shorewall.conf, tous les paquets dont la vérification MAC échoue traversent le pare-feu sans aucun autre contrôle. Lorsque la variable MACLIST_TTL est réglée à une valeur non nulle,tous les paquets dont la vérification MAC échoue traversent le pare-feu sans aucun autre contrôle.

L'ancienne distribution stable (Woody) n'est pas touchée par ce problème.

Pour l'actuelle distribution stable (Sarge), ce problème a été corrigé dans la version 2.2.3-2.

Pour la distribution instable (Sid), ce problème a été corrigé dans la version 2.4.1-2.

Nous vous recommandons de mettre à jour votre paquet shorewall.

Corrigé dans :

Debian GNU/Linux 3.1 (sarge)

Source :
http://security.debian.org/pool/updates/main/s/shorewall/shorewall_2.2.3-2.dsc
http://security.debian.org/pool/updates/main/s/shorewall/shorewall_2.2.3-2.diff.gz
http://security.debian.org/pool/updates/main/s/shorewall/shorewall_2.2.3.orig.tar.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/s/shorewall/shorewall_2.2.3-2_all.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.