Bonjour, deux nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans BIND, une implémentation de serveur DNS. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>
<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3136">CVE-2017-3136</a> <p>Oleg Gorokhov de Yandex a découvert que BIND ne gère pas correctement certaines requêtes quand DNS64 est utilisé avec l'option « break-dnssec yes; », permettant à un attaquant distant de provoquer un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3137">CVE-2017-3137</a> <p>BIND fait des hypothèses incorrectes sur l'ordre des enregistrements dans la section réponse d'une réponse contenant des enregistrements de ressources CNAME ou DNAME, menant à des situations où BIND quitte avec un échec d'assertion. Un attaquant peut tirer avantage d'une telle situation pour provoquer un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3138">CVE-2017-3138</a> <p>Mike Lalumiere de Dyn, Inc. a découvert que BIND peut quitter avec un échec d'assertion REQUIRE s'il reçoit une chaîne de commande NULL sur son canal de contrôle. Notez que ce correctif est seulement appliqué à Debian comme mesure de renforcement. Des détails sur le problème peuvent être trouvés à l'adresse <a href="https://kb.isc.org/article/AA-01471">https://kb.isc.org/article/AA-01471</a> .</p></li> </ul> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:9.9.5.dfsg-9+deb8u11.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:9.10.3.dfsg.P4-12.3.</p> <p>Nous vous recommandons de mettre à jour vos paquets bind9.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3854.data" # $Id: dsa-3854.wml,v 1.1 2017/05/15 21:31:54 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>bitlbee, une passerelle d'IRC vers d'autres réseaux de discussion, contenait des problèmes qui permettaient à un attaquant distant de provoquer un déni de service (par un plantage de l'application), ou éventuellement d'exécuter des commandes arbitraires.</p> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.2.2-2+deb8u1.</p> <p>Pour la distribution stable à venir stable (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.5-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets bitlbee.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3853.data" # $Id: dsa-3853.wml,v 1.1 2017/05/15 21:31:54 jipege1-guest Exp $