Bulletin d'alerte Debian

DSA-3866-1 strongswan -- Mise à jour de sécurité

Date du rapport :
30 mai 2017
Paquets concernés :
strongswan
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2017-9022, CVE-2017-9023.
Plus de précisions :

Deux vulnérabilités de déni de service ont été identifiées dans strongSwan, une suite IKE/IPsec utilisant le projet de test à données aléatoires OSS-Fuzz de Google.

  • CVE-2017-9022

    Les clés publiques RSA passées au greffon gmp ne sont pas suffisamment validées avant la tentative de vérification de signature, aussi une entrée non valable pourrait mener à une exception de virgule flottante et au plantage du processus. Un certificat avec un clé publique préparée de façon appropriée envoyé par un pair pourrait être utilisé pour une attaque par déni de service.

  • CVE-2017-9023

    Les types ASN.1 CHOICE ne sont pas correctement gérés par l'analyseur ASN.1 lors de l'analyse de certificats X.509 avec des extensions qui utilisent ces types. Cela pourrait conduire à une boucle infinie du processus lors de l'analyse d'un certificat spécialement contrefait.

De plus, un correctif pour un échec de construction a été inclus dans la révision 5.2.1-6+deb8u4 du paquet strongSwan.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 5.2.1-6+deb8u3.

Pour la prochaine distribution stable (Stretch), ces problèmes ont été corrigés dans la version 5.5.1-4

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 5.5.1-4.

Nous vous recommandons de mettre à jour vos paquets strongswan.