Bulletin d'alerte Debian
DSA-3930-1 freeradius -- Mise à jour de sécurité
- Date du rapport :
- 10 août 2017
- Paquets concernés :
- freeradius
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 868765.
Dans le dictionnaire CVE du Mitre : CVE-2017-10978, CVE-2017-10979, CVE-2017-10980, CVE-2017-10981, CVE-2017-10982, CVE-2017-10983, CVE-2017-10984, CVE-2017-10985, CVE-2017-10986, CVE-2017-10987. - Plus de précisions :
-
Guido Vranken a découvert que FreeRADIUS, une implémentation libre de RADIUS, le protocole IETF pour l'authentification, l'autorisation et la gestion de compte (Authorisation, Authentication, and Accounting – AAA), ne gérait pas correctement la mémoire lors du traitement de paquets. Cela pourrait permettre à un attaquant distant de provoquer un déni de service par plantage de l'application, ou éventuellement d'exécuter du code arbitraire.
Tous ces problèmes sont couverts par cette seule DSA, mais il faut noter que tous les problèmes n'affectent pas toutes les versions de Debian :
- CVE-2017-10978 et CVE-2017-10983 affectent à la fois Jessie et Stretch ;
- CVE-2017-10979, CVE-2017-10980, CVE-2017-10981 et CVE-2017-10982 n'affectent que Jessie ;
- CVE-2017-10984, CVE-2017-10985, CVE-2017-10986 et CVE-2017-10987 n'affectent que Stretch.
Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés dans la version 2.2.5+dfsg-0.2+deb8u1.
Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 3.0.12+dfsg-5+deb9u1.
Nous vous recommandons de mettre à jour vos paquets freeradius.