Salut, Deux annonces de sécurité ont été publiées, par avance merci pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans PolarSSL. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0169">CVE-2013-0169</a> <p> Une attaque temporelle par canal auxiliaire a été découverte dans le remplissage CBC permettant à un attaquant de récupérer des morceaux en texte clair à l'aide d'une analyse statistique de paquets contrefaits, connue sous le nom de problème du <q>treize chanceux</q> issue. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1621">CVE-2013-1621</a> <p> Une erreur d'indice de tableau pourrait permettre aux attaquants distants de provoquer un déni de service à l'aide de moyens impliquant une valeur de taille de remplissage contrefaite de remplissage CBC dans une session TLS. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1622">CVE-2013-1622</a> <p> Des données CBS contrefaites dans une session TLS pourraient permettre aux attaquants distants de mener des attaques par distinction à l'aide d'une analyse statistique de données temporelles par canal auxiliaire pour paquets contrefaites. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 0.12.1-1squeeze1.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.1.4-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets polarssl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2622.data" # $Id: dsa-2622.wml,v 1.2 2013-02-13 21:15:08 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0166">CVE-2013-0166</a> <p> OpenSSL ne réalise pas correctement de vérification de signature pour les réponses OCSP. Cela permet aux attaquants distants de provoquer un déni de service à l'aide d'une clef incorrecte. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0169">CVE-2013-0169</a> <p> Une attaque temporelle par canal auxiliaire a été découverte dans le remplissage CBC permettant à un attaquant de récupérer des morceaux en texte clair à l'aide d'une analyse statistique de paquets contrefaits, connue sous le nom de problème du <q>treize chanceux</q> issue. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 0.9.8o-4squeeze14.</p> <p>Pour la distribution testing (Wheezy), ces problèmes seront corrigés prochainement.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.1e-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets openssl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2621.data" # $Id: dsa-2621.wml,v 1.1 2013-02-13 20:49:26 taffit Exp $
signature.asc
Description: OpenPGP digital signature