Bulletin d'alerte Debian
DSA-1456-1 fail2ban -- Erreur de programmation
- Date du rapport :
- 9 janvier 2008
- Paquets concernés :
- fail2ban
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2007-4321.
- Plus de précisions :
-
Daniel B. Cid a découvert que fail2ban, un outil de blocage d'adresses IP générant des erreurs de connexion, était trop souple lors de l'analyse des fichiers de journalisation de SSH. Cela permet à un attaquant de bloquer n'importe quelle adresse.
L'ancienne distribution stable (Sarge) ne contient pas de paquet fail2ban.
Pour la distribution stable (Etch), ce problème a été corrigé dans la version 0.7.5-2etch1.
Pour la distribution instable (Sid), ce problème a été corrigé dans la version 0.8.0-4.
Nous vous recommandons de mettre à jour votre paquet fail2ban.
- Corrigé dans :
-
Debian GNU/Linux 4.0 (stable)
- Source :
- http://security.debian.org/pool/updates/main/f/fail2ban/fail2ban_0.7.5-2etch1.dsc
- http://security.debian.org/pool/updates/main/f/fail2ban/fail2ban_0.7.5-2etch1.diff.gz
- http://security.debian.org/pool/updates/main/f/fail2ban/fail2ban_0.7.5.orig.tar.gz
- http://security.debian.org/pool/updates/main/f/fail2ban/fail2ban_0.7.5-2etch1.diff.gz
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/f/fail2ban/fail2ban_0.7.5-2etch1_all.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.