Bulletin d'alerte Debian

DSA-1456-1 fail2ban -- Erreur de programmation

Date du rapport :
9 janvier 2008
Paquets concernés :
fail2ban
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2007-4321.
Plus de précisions :

Daniel B. Cid a découvert que fail2ban, un outil de blocage d'adresses IP générant des erreurs de connexion, était trop souple lors de l'analyse des fichiers de journalisation de SSH. Cela permet à un attaquant de bloquer n'importe quelle adresse.

L'ancienne distribution stable (Sarge) ne contient pas de paquet fail2ban.

Pour la distribution stable (Etch), ce problème a été corrigé dans la version 0.7.5-2etch1.

Pour la distribution instable (Sid), ce problème a été corrigé dans la version 0.8.0-4.

Nous vous recommandons de mettre à jour votre paquet fail2ban.

Corrigé dans :

Debian GNU/Linux 4.0 (stable)

Source :
http://security.debian.org/pool/updates/main/f/fail2ban/fail2ban_0.7.5-2etch1.dsc
http://security.debian.org/pool/updates/main/f/fail2ban/fail2ban_0.7.5-2etch1.diff.gz
http://security.debian.org/pool/updates/main/f/fail2ban/fail2ban_0.7.5.orig.tar.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/f/fail2ban/fail2ban_0.7.5-2etch1_all.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.