Bonjour, Le 06/04/2014 07:41, JP Guillonneau a écrit : > Bonjour, > > suggestions. > > Amicalement. > J'ai intégré les corrections, merci. Pour une nouvelle relecture Amicalement jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans OpenSSH, une implémentation du protocole SSH.
Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-2532">CVE-2014-2532</a> <p>Jann Horn a découvert que OpenSSH traitait incorrectement les caractères de remplacement dans les lignes AcceptEnv. Un attaquant distant pourrait utiliser ce problème pour tromper OpenSSH et le mener à accepter toute variable d'environnement qui contient les caractères avant le caractère de remplacement.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-2653">CVE-2014-2653</a> <p>Matthew Vernon a signalé que si un serveur SSH propose un HostCertificate que le client ssh n'accepte pas, alors le client ne vérifie pas les DNS pour les enregistrements SSHFP. Comme conséquence, un serveur malveillant peut désactiver la vérification de SSHFP en présentant un certificat.</p> <p>Notez qu'une invite de vérification d'hôte est, malgré cela affichée avant la connexion.</p></li> </ul> <p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1:5.5p1-6+squeeze5.</p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1:6.0p1-4+deb7u1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:6.6p1-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets openssh.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-2894.data" # $Id: dsa-2894.wml,v 1.1 2014/04/05 15:08:26 carnil Exp $