Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="5346ad19e1bb39a2123f70e49de6fe4ffa9caa5b" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité
Plusieurs vulnérabilités ont été découvertes dans BIND, une
implémentation de serveur DNS.
https://security-tracker.debian.org/tracker/CVE-2020-8619;>CVE-2020-8619
Un caractère astérisque dans un nœud non terminal vide peut provoquer un
échec d'assertion, avec pour conséquence un déni de service.
https://security-tracker.debian.org/tracker/CVE-2020-8622;>CVE-2020-8622
Dave Feldman, Jeff Warren et Joel Cunningham ont signalé qu'une réponse
TSIG tronquée peut conduire à un échec d'assertion, avec pour conséquence
un déni de service.
https://security-tracker.debian.org/tracker/CVE-2020-8623;>CVE-2020-8623
Lyu Chiy a signalé qu'un défaut dans le code natif de PKCS#11 peut
conduire à un échec d'assertion déclenchable à distance, avec pour
conséquence un déni de service.
https://security-tracker.debian.org/tracker/CVE-2020-8624;>CVE-2020-8624
Joop Boonen a signalé que les règles d'update-policy de type
subdomain sont appliquées incorrectement, permettant des mises à
jour de toutes les composantes de la zone en même temps que du sous-domaine
prévu.
Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 1:9.11.5.P4+dfsg-5.1+deb10u2.
Nous vous recommandons de mettre à jour vos paquets bind9.
Pour disposer d'un état détaillé sur la sécurité de bind9, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/bind9;>\
https://security-tracker.debian.org/tracker/bind9.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4752.data"
# $Id: $
#use wml::debian::translation-check translation="f542876b792062f3c2d2e7040bc21033b1fbc887" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité
Plusieurs vulnérabilités ont été découvertes dans Squid, un cache de
serveur mandataire web riche en fonctionnalités, qui pourraient avoir pour
conséquence un fractionnement de requête, une dissimulation de requêtes
(menant à un empoisonnement de cache) et un déni de service lors du
traitement de messages contrefaits de réponses de « Cache Digest ».
Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 4.6-1+deb10u4.
Nous vous recommandons de mettre à jour vos paquets squid.
Pour disposer d'un état détaillé sur la sécurité de squid, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/squid;>\
https://security-tracker.debian.org/tracker/squid.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4751.data"
# $Id: $