Bonjour,
Le 29/07/2017 à 09:15, JP Guillonneau a écrit :
> Bonjour,
> détails.
> Amicalement.
> --
> Jean-Paul
Corrigé. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été identifiées dans l'interpréteur du langage
Ruby, version 1.9.1.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5371";>CVE-2012-5371</a>

<p>Jean-Philippe Aumasson a découvert que Ruby calculait des valeurs de
hachage sans restreindre correctement la possibilité de déclencher des
collisions de hachages prévisibles, permettant à des attaquants en fonction
du contexte de provoquer un déni de service (consommation de CPU). C'est
une vulnérabilité différente de <a href="https://security-tracker.debian.org/tracker/CVE-2011-4815";>CVE-2011-4815</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0269";>CVE-2013-0269</a>

<p>Thomas Hollstegge et Ben Murphy ont découvert que le module (« gem »)
JSON pour Ruby permettait à des attaquants distants de provoquer un déni de
service (consommation de ressources) ou un contournement du mécanisme de
protection contre l'affectation de masse à l'aide d'un document JSON
contrefait qui déclenche la création de symboles Ruby arbitraires ou de
certains objets internes.</p></li>

</ul>

<p>Pour la distribution Squeeze, ces vulnérabilités ont été corrigées dans
la version 1.9.2.0-2+deb6u5 de ruby1.9.1. Nous vous recommandons de mettre
à jours votre paquet ruby1.9.1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-263.data"
# $Id: dla-263.wml,v 1.1 2017/07/28 23:09:49 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans le traitement de cadres WMM
Action dans un cas où hostapd est utilisé pour mettre en œuvre la
fonctionnalité MLME/SME du mode point d'accès (c'est-à-dire, le pilote de
point d'accès hôte d'un pilote basé sur mac80211 dans Linux).</p>

<p>Cette vulnérabilité peut être utilisée pour réaliser des attaques par
déni de service par un attaquant qui est dans la portée de radio du point
d'accès qui utilise hostpad pour des opérations MLME/SME.</p>

<p>Pour Debian 6 <q>Squeeze</q>, cette vulnérabilité a été corrigée dans la
version 1:0.6.10-2+squeeze2 de hostapd. Nous vous recommandons de mettre à
jour votre paquet hostapd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-260.data"
# $Id: dla-260.wml,v 1.2 2017/08/02 12:19:46 jipege1-guest Exp $

Répondre à