Bonjour, Le 29/07/2017 à 09:15, JP Guillonneau a écrit : > Bonjour, > détails. > Amicalement. > -- > Jean-Paul Corrigé. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été identifiées dans l'interpréteur du langage Ruby, version 1.9.1.</p>
<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5371">CVE-2012-5371</a> <p>Jean-Philippe Aumasson a découvert que Ruby calculait des valeurs de hachage sans restreindre correctement la possibilité de déclencher des collisions de hachages prévisibles, permettant à des attaquants en fonction du contexte de provoquer un déni de service (consommation de CPU). C'est une vulnérabilité différente de <a href="https://security-tracker.debian.org/tracker/CVE-2011-4815">CVE-2011-4815</a>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0269">CVE-2013-0269</a> <p>Thomas Hollstegge et Ben Murphy ont découvert que le module (« gem ») JSON pour Ruby permettait à des attaquants distants de provoquer un déni de service (consommation de ressources) ou un contournement du mécanisme de protection contre l'affectation de masse à l'aide d'un document JSON contrefait qui déclenche la création de symboles Ruby arbitraires ou de certains objets internes.</p></li> </ul> <p>Pour la distribution Squeeze, ces vulnérabilités ont été corrigées dans la version 1.9.2.0-2+deb6u5 de ruby1.9.1. Nous vous recommandons de mettre à jours votre paquet ruby1.9.1.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-263.data" # $Id: dla-263.wml,v 1.1 2017/07/28 23:09:49 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité a été découverte dans le traitement de cadres WMM Action dans un cas où hostapd est utilisé pour mettre en Åuvre la fonctionnalité MLME/SME du mode point d'accès (c'est-à -dire, le pilote de point d'accès hôte d'un pilote basé sur mac80211 dans Linux).</p> <p>Cette vulnérabilité peut être utilisée pour réaliser des attaques par déni de service par un attaquant qui est dans la portée de radio du point d'accès qui utilise hostpad pour des opérations MLME/SME.</p> <p>Pour Debian 6 <q>Squeeze</q>, cette vulnérabilité a été corrigée dans la version 1:0.6.10-2+squeeze2 de hostapd. Nous vous recommandons de mettre à jour votre paquet hostapd.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-260.data" # $Id: dla-260.wml,v 1.2 2017/08/02 12:19:46 jipege1-guest Exp $