Bonjour,
Le 11/08/2017 à 11:50, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> (Désolé pour le doublon, mauvais clic)
> Amicalement.
> --
> Jean-Paul
Corrigé. Merci pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>MATTA-2015-002</p>

<p>Florent Daigniere a découvert que PuTTY n'imposait pas un intervalle
acceptable pour la valeur du serveur Diffie-Hellman, comme l'exige la
RFC 4253, permettant éventuellement l'établissement d'une connexion
interceptable dans l'éventualité d'une vulnérabilité de serveur.</p>

<p>#779488,
<a href="https://security-tracker.debian.org/tracker/CVE-2015-2157";>CVE-2015-2157</a></p>

<p>Patrick Coleman a découvert que PuTTY n'effaçait pas de la mémoire les
informations de clés privées SSH-2 lors du chargement et de l'enregistrement
des fichiers de clés, ce qui pourrait avoir pour conséquence la divulgation
de données de clés privées.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans putty
version 0.60+2010-02-20-1+squeeze3</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-173.data"
# $Id: dla-173.wml,v 1.2 2017/08/12 17:55:35 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans la manière dont tcpdump
gérait certains protocoles d'impression. Ces problèmes peuvent conduire
à un déni de service, ou, éventuellement, à l'exécution de code arbitraire.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0261";>CVE-2015-0261</a>

<p>Vérifications de limites manquantes dans le module d'impression « IPv6
Mobility »</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2154";>CVE-2015-2154</a>

<p>Vérifications de limites manquantes dans le module d'impression ISOCLNS</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2155";>CVE-2015-2155</a>

<p>Vérifications de limites manquantes dans le module d'impression ForCES</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans tcpdump
version tcpdump_4.1.1-1+deb6u2</p>
<p>Merci à Romain Françoise qui a préparé cette mise à jour.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-174.data"
# $Id: dla-174.wml,v 1.2 2017/08/12 17:55:35 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Trois problèmes de la pile TLS de Mono sont corrigés.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2318";>CVE-2015-2318</a>

<p>L'implémentation de Mono de la pile SSL/TLS échouait à analyser l'ordre
des messages de l’initialisation de connexion. Cela pourrait permettre la
réussite de diverses attaques contre le protocole (« SKIP-TLS »).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2319";>CVE-2015-2319</a>

<p>L'implémentation de Mono de SSL/TLS contenait aussi la prise en charge
de chiffrements EXPORT faibles et était vulnérable à une attaque de type
« FREAK ».</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2320";>CVE-2015-2320</a>

<p>Mono contenait un code de repli SSLv2 qui n'est plus nécessaire et peut
être considéré comme non sûr.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans mono
version 2.6.7-5.1+deb6u1</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-176.data"
# $Id: dla-176.wml,v 1.2 2017/08/12 17:55:35 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à
outils associée à SSL (« Secure Sockets Layer »). Le projet « Common
Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0209";>CVE-2015-0209</a>

<p>Une clé privée EC malformée pourrait résulter en une corruption de la
mémoire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0286";>CVE-2015-0286</a>

<p>Stephen Henson a découvert que la fonction ASN1_TYPE_cmp() peut être
plantée, résultant en un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0287";>CVE-2015-0287</a>

<p>Emilia Kaesper a découvert une corruption de la mémoire dans le
traitement ASN.1.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0288";>CVE-2015-0288</a>

<p>Une absence de vérification des entrées dans la fonction
X509_to_X509_REQ() pourrait résulter en un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0289";>CVE-2015-0289</a>

<p>Michal Zalewski a découvert un déréférencement de pointeur NULL dans le
code de traitement PKCS#7, résultant en un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0292";>CVE-2015-0292</a>

<p>Une absence de vérification des entrées dans le décodage base64 pourrait
résulter en une corruption de la mémoire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0293";>CVE-2015-0293</a>

<p>Un client malveillant peut déclencher un OPENSSL_assert (c'est-à-dire,
une interruption) dans des serveurs qui à la fois gèrent SSLv2 et permettent
d'exporter des suites de chiffrement en envoyant un message de SSLv2
CLIENT-MASTER-KEY contrefait pour l'occasion.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans openssl
version 0.9.8o-4squeeze20</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-177.data"
# $Id: dla-177.wml,v 1.2 2017/08/12 17:55:35 jipege1-guest Exp $

Répondre à