Oui, ce sont les chaînes qui étaient acceptées. Voici les fichiers avec les corrections
dsa-1720.wml
Description: Binary data
dsa-1719.wml
Description: Binary data
dsa-1718.wml
Description: Binary data
dsa-1717.wml
Description: Binary data
Le 12 févr. 09 à 22:01, Florent Fourcot a écrit :
Jean-Edouard Babin :2 DSA seulement, les autres n'ayant pas encore était mise dans le CVS.Après un gros échec de destinataire, diff pour la 1719 ci-joint. J'ai un doute de compréhension pour la ligne 12, ce sont bien les chaînes qui étaient auparavant acceptées ? --- dsa-1719.wml 2009-02-12 21:19:14.259418868 +0100 +++ dsa-1719-diff.wml 2009-02-12 21:20:43.067421932 +0100 @@ -3,14 +3,14 @@ <define-tag moreinfo><p>Martin von Gagern a découvert que GNUTLS, une implémentation du protocole TLS/SSL, ne vérifie pas correctement les chaînes de certificats X. 509 si les-certificats auto-signé sont configuré comme certificat de confiance.+certificats auto-signés sont configurés comme certificats de confiance. Cela pourrait entraîner des clients à prendre de faux certificats pour de véritables. (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2008-4989">CVE-2008-4989</a>)</p><p>Cette mise à jour renforce également les contrôles pour les certificats X.509v1. -Ceci a comme conséquence le rejet de certaines chaînes de ce certificat précédemment accepté d'accepter. -(dans la chaîne de traitement des certificat GNUTLS reconnaît les certificats X.509v1 comme valables que si c'est demandé explicitement par l'application.) +Ceci a comme conséquence le rejet de certaines chaînes de ce certificat précédemment acceptées. +(dans la chaîne de traitement des certificats GNUTLS reconnaît les certificats X.509v1 comme valable uniquement en cas de demande explicite de l'application.)</p><p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 1.4.4-3+etch3.</p>