Bulletin d'alerte Debian
DSA-1904-1 wget -- Validation des entrées insuffisante
- Date du rapport :
- 9 octobre 2009
- Paquets concernés :
- wget
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 549293.
Dans le dictionnaire CVE du Mitre : CVE-2009-3490. - Plus de précisions :
-
Daniel Stenberg a découvert que Wget, un utilitaire réseau qui permet de récupérer des fichiers sur le web avec les protocoles HTTP(S) et FTP, est vulnérable aux attaques de préfixe NULL sur les certificats SSL et TLS (
Null Prefix Attacks Against SSL/TLS Certificates
) publiées lors de la conférence Blackhat il y a quelques temps. Cela permet à un attaquant de réaliser des attaques non détectées en homme au milieu à l'aide d'un certificat X.509 ITU-T contrefait contenant un octet NULL injecté dans le champ Common Name.Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.10.2-2+etch1.
Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.11.4-2+lenny1.
Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.
Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.12-1.
Nous vous recommandons de mettre à jour vos paquets wget.
- Corrigé dans :
-
Debian GNU/Linux 4.0 (etch)
- Source :
- http://security.debian.org/pool/updates/main/w/wget/wget_1.10.2-2+etch1.diff.gz
- http://security.debian.org/pool/updates/main/w/wget/wget_1.10.2.orig.tar.gz
- http://security.debian.org/pool/updates/main/w/wget/wget_1.10.2-2+etch1.dsc
- http://security.debian.org/pool/updates/main/w/wget/wget_1.10.2.orig.tar.gz
- Alpha:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.10.2-2+etch1_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.10.2-2+etch1_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.10.2-2+etch1_arm.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.10.2-2+etch1_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.10.2-2+etch1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.10.2-2+etch1_ia64.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.10.2-2+etch1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.10.2-2+etch1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.10.2-2+etch1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.10.2-2+etch1_sparc.deb
Debian GNU/Linux 5.0 (lenny)
- Source :
- http://security.debian.org/pool/updates/main/w/wget/wget_1.11.4-2+lenny1.dsc
- http://security.debian.org/pool/updates/main/w/wget/wget_1.11.4.orig.tar.gz
- http://security.debian.org/pool/updates/main/w/wget/wget_1.11.4-2+lenny1.diff.gz
- http://security.debian.org/pool/updates/main/w/wget/wget_1.11.4.orig.tar.gz
- Alpha:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.11.4-2+lenny1_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.11.4-2+lenny1_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.11.4-2+lenny1_arm.deb
- ARM EABI:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.11.4-2+lenny1_armel.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.11.4-2+lenny1_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.11.4-2+lenny1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.11.4-2+lenny1_ia64.deb
- Big-endian MIPS:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.11.4-2+lenny1_mips.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.11.4-2+lenny1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.11.4-2+lenny1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.11.4-2+lenny1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.11.4-2+lenny1_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.