-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Bonjour,
Dixit David Prévot, le 23/11/2013 : >Une correction de la VO n’a pas été prise en compte, peux-tu >t’en occuper ? J'ai vu juste après l'envoi. C'est dans les tuyaux pour le prochain. >Peux-tu aussi renseigner >french/international/french/translator.db.pl pour recevoir directement >les appels à mise à jour ? Ouh là, je serais pas en train de me faire embrigader là ? Allons y alors ! Baptiste -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.12 (GNU/Linux) iQEcBAEBAgAGBQJSkRirAAoJEMaE8Gq47AlGnUgH/RKXhdBTNaxlfdNg3FnzHhuc kPM8XXOahB1uBBaLsNyABMtHMIpzbNRNAYLUPWGCrFZC2/4Aqsy+2GulBWCR2arg sOqUCIINhkfxiQ1R91OK2bLMfoeM1iz8V9qR9Y81UeSSaibfoh4KflBVXBrm8aDd 2KjQV5AO5+u3Gj3Ih68et+ewh4eYka+vos69W6Lk6crlEWPDqLf41LJSVL8c7hYb Ec+DUihB0GMXtS+2s2yInntQdgZEUhCGInRN0li3XD6BvWjWlcYO8t9Eh0+wIrxK tarkLkeS3CRQ2W2QF/tkhTvPwPWOiQYh+WsmHWfJiLfCWQPl3ZoiYMMDYrz6SfQ= =652L -----END PGP SIGNATURE-----
#use wml::debian::translation-check translation="1.4" maintainer="Baptiste Jammet" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le serveur web lighttpd.</p> <p>Les connexions SSL avec des certificats clients ont arrêté de fonctionner après la mise à jour de lighttpd liée à la DSA-2795-1. Un patch de l'équipe amont a maintenant été appliqué, qui fournit un identifiant approprié pour la vérification du certificat client.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4508">CVE-2013-4508</a> <p> lighttpd utilise un chiffrement ssl faible lorsque SNI (<q>Server Name Indication</q>) est activé. Ce problème a été résolu en s'assurant que des chiffrements ssl plus forts sont utilisés lorsque SNI est choisi.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4559">CVE-2013-4559</a> <p>L'analyseur statique clang a été utilisé pour découvrir un problème d'augmentation de droits lié à l'absence de vérifications des appels setuid, setgid, et setgroups de lighttpd. Ceux-ci sont maintenant correctement vérifiés.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4560">CVE-2013-4560</a> <p>L'analyseur statique clang a été utilisé pour découvrir un problème d'utilisation de mémoire après libération lorsque le cache FAM stat est activé, ce qui est maintenant résolu.</p></li> </ul> <p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.4.28-2+squeeze1.5.</p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.4.31-4+deb7u2.</p> <p>Pour la distribution testing (Jessie), ces problèmes seront corrigés prochainement.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version lighttpd_1.4.33-1+nmu1.</p> <p>Pour la distribution testing (Jessie) et unstable (Sid), les problèmes de régressions seront corrigés prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets lighttpd.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2795.data" # $Id: dsa-2795.wml,v 1.2 2013/11/23 13:45:56 baptiste-guest Exp $