Bonjour, On 11/12/2014 13:19, JP Guillonneau wrote: > https://en.wikipedia.org/wiki/Rogue_DHCP > http://jargonf.org/wiki/rogue > http://gdt.oqlf.gouv.qc.ca/ficheOqlf.aspx?Id_Fiche=26501514 > Autre suggestion : serveur intrus
J'ai pris intrus. Merci à vous deux. J'en profite pour passer en LCFC, merci d'avance pour vos dernières relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>BIND, un serveur DNS, est prédisposé à une vulnérabilité de déni de service.</p> <p>En utilisant des zones construites de façon malveillante ou un serveur intrus, un attaquant peut exploiter une omission dans le code qu'utilise BIND 9 pour suivre les délégations dans le service de nom de domaine, faisant émettre par BIND un nombre illimité de requêtes pour tenter de suivre la délégation.</p> <p>Cela peut conduire à un épuisement de ressources et à un déni de service (allant jusqu'à arrêter le processus du serveur named).</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1:9.8.4.dfsg.P1-6+nmu2+deb7u3.</p> <p>Pour la distribution stable à venir (Jessie), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets bind9.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3094.data" # $Id: dsa-3094.wml,v 1.4 2014/12/14 11:08:58 tvincent-guest Exp $
signature.asc
Description: OpenPGP digital signature