Bonjour,
Le 09/08/2017 à 11:12, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
Suggestions reprises. Merci pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans nbd-server, le serveur pour le
périphérique réseau en mode bloc de Linux (« Network Block Device »).</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0847";>CVE-2015-0847</a>

<p>Tuomas Räsänen a découvert qu'il y a un traitement de signal non sécurisé
dans nbd-server. Cette vulnérabilité pourrait être exploitée par un client
distant pour provoquer un déni de service.</p></li>

</ul>

<p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été
corrigés dans la version 1:2.9.16-8+squeeze2.</p>

<p>Pour les distributions oldstable, stable et testing, ces problèmes seront
corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nbd-server.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-223.data"
# $Id: dla-223.wml,v 1.2 2017/08/09 09:57:39 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>L'extension OpenSSL de Ruby, qui fait partie de l'interpréteur du langage
Ruby, n'implémente pas correctement la comparaison de noms d'hôte, en
violation de la norme RFC 6125. Cela pourrait permettre à des attaquants
distants de réaliser à une attaque de type « homme du milieu » à l'aide de
certificats SSL contrefaits.</p>

<p>Pour la distribution oldoldstable (Squeeze), ce problème a été corrigé
dans la version 1.8.7.302-2squeeze4.</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans
la version 1.8.7.358-7.1+deb7u3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-224.data"
# $Id: dla-224.wml,v 1.2 2017/08/09 09:57:39 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans PostgreSQL, un système
de serveur de base de données relationnelle. Pour l'amont, la branche 8.4 a
atteint sa fin de vie, mais elle est encore présente dans Debian Squeeze.
Cette nouvelle version mineure LTS fournit les correctifs appliqués par
l'amont à la version 9.0.20, rétroportés vers 8.4.22 qui était la dernière
version officielle publiée par les développeurs de PostgreSQL. Cette
initiative de LTS pour Squeeze-lts est un projet de la communauté parrainé
par credativ GmbH.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3165";>CVE-2015-3165</a>

<p>Plantage distant :</p>

<p>La déconnexion de clients SSL juste avant l'expiration du délai
d'authentification peut causer le plantage du serveur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3166";>CVE-2015-3166</a>

<p>Fuite d'informations :</p>

<p>L'implémentation de remplacement de snprintf() ne vérifie pas
correctement les erreurs signalées par les appels de la bibliothèque système
sous-jacente ; les cas les plus courants, qui peuvent passer inaperçus, sont
des situations de saturation de mémoire. Dans le pire des cas, cela peut
mener à une fuite d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3167";>CVE-2015-3167</a>

<p>Possible divulgation de clé par canal auxiliaire :</p>

<p>Dans contrib/pgcrypto, certains cas de déchiffrement avec une clé
incorrecte pourraient rapporter d'autres textes de message d'erreur.
Correction par l'utilisation d'un message uniforme.</p>

<p>Notez que le prochain cycle de révisions pour PostgreSQL a déjà été
programmé pour le début du mois de juin 2015. Cela correspondra à une mise à
jour de 8.4.22lts3 en même temps.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-227.data"
# $Id: dla-227.wml,v 1.2 2017/08/09 09:57:39 jipege1-guest Exp $

Répondre à