Bonjour,
Le 09/08/2017 à 11:12, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
Suggestions reprises. Merci pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS
Une vulnérabilité a été découverte dans nbd-server, le serveur pour le
périphérique réseau en mode bloc de Linux (« Network Block Device »).
https://security-tracker.debian.org/tracker/CVE-2015-0847;>CVE-2015-0847
Tuomas Räsänen a découvert qu'il y a un traitement de signal non sécurisé
dans nbd-server. Cette vulnérabilité pourrait être exploitée par un client
distant pour provoquer un déni de service.
Pour la distribution oldoldstable (Squeeze), ces problèmes ont été
corrigés dans la version 1:2.9.16-8+squeeze2.
Pour les distributions oldstable, stable et testing, ces problèmes seront
corrigés prochainement.
Nous vous recommandons de mettre à jour vos paquets nbd-server.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-223.data"
# $Id: dla-223.wml,v 1.2 2017/08/09 09:57:39 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS
L'extension OpenSSL de Ruby, qui fait partie de l'interpréteur du langage
Ruby, n'implémente pas correctement la comparaison de noms d'hôte, en
violation de la norme RFC 6125. Cela pourrait permettre à des attaquants
distants de réaliser à une attaque de type « homme du milieu » à l'aide de
certificats SSL contrefaits.
Pour la distribution oldoldstable (Squeeze), ce problème a été corrigé
dans la version 1.8.7.302-2squeeze4.
Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans
la version 1.8.7.358-7.1+deb7u3.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-224.data"
# $Id: dla-224.wml,v 1.2 2017/08/09 09:57:39 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS
Plusieurs vulnérabilités ont été découvertes dans PostgreSQL, un système
de serveur de base de données relationnelle. Pour l'amont, la branche 8.4 a
atteint sa fin de vie, mais elle est encore présente dans Debian Squeeze.
Cette nouvelle version mineure LTS fournit les correctifs appliqués par
l'amont à la version 9.0.20, rétroportés vers 8.4.22 qui était la dernière
version officielle publiée par les développeurs de PostgreSQL. Cette
initiative de LTS pour Squeeze-lts est un projet de la communauté parrainé
par credativ GmbH.
https://security-tracker.debian.org/tracker/CVE-2015-3165;>CVE-2015-3165
Plantage distant :
La déconnexion de clients SSL juste avant l'expiration du délai
d'authentification peut causer le plantage du serveur.
https://security-tracker.debian.org/tracker/CVE-2015-3166;>CVE-2015-3166
Fuite d'informations :
L'implémentation de remplacement de snprintf() ne vérifie pas
correctement les erreurs signalées par les appels de la bibliothèque système
sous-jacente ; les cas les plus courants, qui peuvent passer inaperçus, sont
des situations de saturation de mémoire. Dans le pire des cas, cela peut
mener à une fuite d'informations.
https://security-tracker.debian.org/tracker/CVE-2015-3167;>CVE-2015-3167
Possible divulgation de clé par canal auxiliaire :
Dans contrib/pgcrypto, certains cas de déchiffrement avec une clé
incorrecte pourraient rapporter d'autres textes de message d'erreur.
Correction par l'utilisation d'un message uniforme.
Notez que le prochain cycle de révisions pour PostgreSQL a déjà été
programmé pour le début du mois de juin 2015. Cela correspondra à une mise Ã
jour de 8.4.22lts3 en même temps.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-227.data"
# $Id: dla-227.wml,v 1.2 2017/08/09 09:57:39 jipege1-guest Exp $