Bonjour, Une nouvelle annonce de sécurité vient d'être publiée et en voici une proposition de traduction. Je n'y connais strictement rien à strongswan, donc je ne suis pas très sûr de certains de mes choix. Merci d'avance pour vos relectures.
Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Une vulnérabilité de contournement d'authentification a été découverte dans charon, le démon traitant IKEv2 dans strongSwan, une suite IKE/IPsec. La machine à état traitant l'association de sécurité (IKE_SA) traitait certaines transitions d'état de façon incorrecte.</p> <p>Un attaquant peut déclencher la vulnérabilité en changeant la clé (<q>rekeying</q>) d'une IKE_SA non établie lors de l'initialisation elle-même. Cela forcera l'état IKE_SA à <q>établi</q> sans nécessiter de fournir une identification valide.</p> <p>Les installations vulnérables comprennent celles qui lancent activement les IKE_SA IKEv2 (comme « clients » ou « roadwarriors ») mais aussi lors de la réauthentification (qui peut être à l'initiative du répondant). Les installations utilisant IKEv1 (démon pluto dans strongSwan 4 et précédents et le code IKEv1 dans charon 5.x) ne sont pas affectées.</p> <p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 4.4.1-5.5.</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 4.5.2-1.5+deb7u3.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.1.2-4.</p> <p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-2903.data" # $Id: dsa-2903.wml,v 1.1 2014/04/14 15:40:33 tvincent-guest Exp $
signature.asc
Description: OpenPGP digital signature