Bonjour, Le 14/03/2015 00:06, Sébastien Poher a écrit : > Quelques suggestions:
Toutes intégrées, merci Sébastien. Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans GnuPG (<q>GNU Privacy Guard</q>) :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591">CVE-2014-3591</a> <p>La routine de déchiffrement Elgamal était vulnérable à une attaque par canal auxiliaire découverte par des chercheurs de l'université de Tel Aviv. L'aveuglement par ciphertext a été activé pour contrer cela. Veuiller noter que cela pourrait avoir un impact important sur les performances du déchiffrement Elgamal.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837">CVE-2015-0837</a> <p>La routine d'exponentiation modulaire mpi_powm() était vulnérable à une attaque par canal auxiliaire causée par des variations de temps dépendant des données lors de l'accès à sa table précalculée interne.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1606">CVE-2015-1606</a> <p>Le code analysant le trousseau de clés ne rejetait pas correctement certains types de paquets n'appartenant pas à un trousseau, ce qui causait un accès à de la mémoire déjà libérée. Cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage) grâce à des fichiers de trousseau contrefaits.</p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.4.12-7+deb7u7.</p> <p>Pour la prochaine distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.4.18-7.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.4.18-7.</p> <p>Nous vous recommandons de mettre à jour vos paquets gnupg.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3184.data" # $Id: dsa-3184.wml,v 1.2 2015/03/15 14:10:50 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans libgcrypt :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591">CVE-2014-3591</a> <p>La routine de déchiffrement Elgamal était vulnérable à une attaque par canal auxiliaire découverte par des chercheurs de l'université de Tel Aviv. L'aveuglement par ciphertext a été activé pour contrer cela. Veuiller noter que cela pourrait avoir un impact important sur les performances du déchiffrement Elgamal.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837">CVE-2015-0837</a> <p>La routine d'exponentiation modulaire mpi_powm() était vulnérable à une attaque par canal auxiliaire causée par des variations de temps dépendant des données lors de l'accès à sa table précalculée interne.</p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.5.0-5+deb7u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets libgcrypt11.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3185.data" # $Id: dsa-3185.wml,v 1.2 2015/03/15 14:10:50 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>La bibliothèque de service de sécurité du réseau de Mozilla (nss) gérait certaines longueurs ASN.1 de façon incorrecte. Un attaquant distant pourrait éventuellement utiliser ce problème pour réaliser un vol de données.</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2:3.14.5-1+deb7u4.</p> <p>Pour la prochaine distribution stable (Jessie), ce problème a été corrigé dans la version 2:3.17.2-1.1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2:3.17.2-1.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets nss.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3186.data" # $Id: dsa-3186.wml,v 1.2 2015/03/15 14:10:50 tvincent-guest Exp $
signature.asc
Description: OpenPGP digital signature