Salut, Une annonce de sécurité a été publiée, par avance merci pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans Tor, un outil d'anonymat en ligne. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3518">CVE-2012-3518</a> <p> Ãviter une lecture de mémoire non initialisée lors de la lecture d'un vote ou d'un document de consensus qui a un non de saveur non reconnu. Cela pourrait conduire à un plantage distant, avec pour conséquence un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3519">CVE-2012-3519</a> <p> Essayer de limiter la fuite d'informations sur les relais choisis par un client à un attaquant par canal auxiliaire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4419">CVE-2012-4419</a> <p> En fournissant des chaînes de date contrefaites pour l'occasion à une instance tor victime, un attaquant peut la forcer à se heurter à une assertion et s'arrêter. </p></li> </ul> <p> De plus, la mise à jour pour stable intègre les corrections suivantes : lors de l'attente de renégociation de la part d'un client, ne pas permettre d'ajouter d'octet au tampon d'entrée. Cela corrige un problème éventuel de déni de service [<a href="https://trac.torproject.org/projects/tor/ticket/5934">tor-5934</a>, <a href="https://trac.torproject.org/projects/tor/ticket/6007">tor-6007</a>]. </p> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 0.2.2.39-1.</p> <p>Pour la distribution unstable, ces problèmes ont été corrigés dans la version 0.2.3.22-rc-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets tor.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2548.data" # $Id: $
signature.asc
Description: OpenPGP digital signature