Bonjour (et bonne année), une annonce de sécurité vient d'être publiée. Amicalement Jipege
#use wml::debian::translation-check translation="1.1" maintainer="jean-pierre giraud" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans memcached, un un système de gestion d'objets en mémoire de haute perrformance.
Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4971">CVE-2011-4971</a> <p>Stefan Bucur a signalé que memcached pourrait être sujet à un plantage par l'envoi d'un paquet contrefait pour l'occasion.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-7239">CVE-2013-7239</a> <p>L'authentification SASL pourrait être contournée du fait d'un défaut relatif à la gestion du statut d'authentification de SASL. Avec une requête contrefaite pour l'occasion, un attaquant distant pourrait s'authentifier avec des certificats SASL invalides.</p></li> </ul> <p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.4.5-1+deb6u1. Attention : le correctif pour <a href="http://security-tracker.debian.org/tracker/CVE-2013-7239">CVE-2013-7239</a> n'est pas appliqué à la distribution oldstable puisque la prise en charge de SASL n'est pas activé dans cette version. Cette mise à jour fournit aussi un correctif pour <a href="http://security-tracker.debian.org/tracker/CVE-2013-0179">CVE-2013-0179</a> qui a déjà été corrigé pour la version stable.</p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.4.13-0.2+deb7u1.</p> <p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets memcached.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-2832.data" # $Id: dsa-2832.wml,v 1.2 2014/01/01 11:23:08 tvincent-guest Exp $