Re: [RFR2] wml://security/2015/dla-22{2,3,4,5,6,7,8,9}.wml

2017-08-09 Par sujet Baptiste Jammet
Bonjour, 

Dixit jean-pierre giraud, le 09/08/2017 :

>Suggestions reprises. Merci pour vos nouvelles relectures.

dla-228 :
s/prochainement corrigés/corrigés prochainement/
pour être homogène avec le reste ?

Baptiste


pgpcqf5DTwrcP.pgp
Description: OpenPGP digital signature


[RFR2] wml://security/2015/dla-22{2,3,4,5,6,7,8,9}.wml

2017-08-09 Par sujet jean-pierre giraud
Bonjour,
Le 09/08/2017 à 11:12, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
Suggestions reprises. Merci pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Une vulnérabilité a été découverte dans nbd-server, le serveur pour le
périphérique réseau en mode bloc de Linux (« Network Block Device »).



https://security-tracker.debian.org/tracker/CVE-2015-0847;>CVE-2015-0847

Tuomas Räsänen a découvert qu'il y a un traitement de signal non sécurisé
dans nbd-server. Cette vulnérabilité pourrait être exploitée par un client
distant pour provoquer un déni de service.



Pour la distribution oldoldstable (Squeeze), ces problèmes ont été
corrigés dans la version 1:2.9.16-8+squeeze2.

Pour les distributions oldstable, stable et testing, ces problèmes seront
corrigés prochainement.

Nous vous recommandons de mettre à jour vos paquets nbd-server.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-223.data"
# $Id: dla-223.wml,v 1.2 2017/08/09 09:57:39 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

L'extension OpenSSL de Ruby, qui fait partie de l'interpréteur du langage
Ruby, n'implémente pas correctement la comparaison de noms d'hôte, en
violation de la norme RFC 6125. Cela pourrait permettre à des attaquants
distants de réaliser à une attaque de type « homme du milieu » à l'aide de
certificats SSL contrefaits.

Pour la distribution oldoldstable (Squeeze), ce problème a été corrigé
dans la version 1.8.7.302-2squeeze4.

Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans
la version 1.8.7.358-7.1+deb7u3.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-224.data"
# $Id: dla-224.wml,v 1.2 2017/08/09 09:57:39 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans PostgreSQL, un système
de serveur de base de données relationnelle. Pour l'amont, la branche 8.4 a
atteint sa fin de vie, mais elle est encore présente dans Debian Squeeze.
Cette nouvelle version mineure LTS fournit les correctifs appliqués par
l'amont à la version 9.0.20, rétroportés vers 8.4.22 qui était la dernière
version officielle publiée par les développeurs de PostgreSQL. Cette
initiative de LTS pour Squeeze-lts est un projet de la communauté parrainé
par credativ GmbH.



https://security-tracker.debian.org/tracker/CVE-2015-3165;>CVE-2015-3165

Plantage distant :

La déconnexion de clients SSL juste avant l'expiration du délai
d'authentification peut causer le plantage du serveur.

https://security-tracker.debian.org/tracker/CVE-2015-3166;>CVE-2015-3166

Fuite d'informations :

L'implémentation de remplacement de snprintf() ne vérifie pas
correctement les erreurs signalées par les appels de la bibliothèque système
sous-jacente ; les cas les plus courants, qui peuvent passer inaperçus, sont
des situations de saturation de mémoire. Dans le pire des cas, cela peut
mener à une fuite d'informations.

https://security-tracker.debian.org/tracker/CVE-2015-3167;>CVE-2015-3167

Possible divulgation de clé par canal auxiliaire :

Dans contrib/pgcrypto, certains cas de déchiffrement avec une clé
incorrecte pourraient rapporter d'autres textes de message d'erreur.
Correction par l'utilisation d'un message uniforme.

Notez que le prochain cycle de révisions pour PostgreSQL a déjà été
programmé pour le début du mois de juin 2015. Cela correspondra à une mise à
jour de 8.4.22lts3 en même temps.




# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-227.data"
# $Id: dla-227.wml,v 1.2 2017/08/09 09:57:39 jipege1-guest Exp $