Bonjour, Le 11/08/2017 à 11:50, JP Guillonneau a écrit : > Bonjour, > suggestions. > (Désolé pour le doublon, mauvais clic) > Amicalement. > -- > Jean-Paul Corrigé. Merci pour vos nouvelles relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>MATTA-2015-002</p> <p>Florent Daigniere a découvert que PuTTY n'imposait pas un intervalle acceptable pour la valeur du serveur Diffie-Hellman, comme l'exige la RFC 4253, permettant éventuellement l'établissement d'une connexion interceptable dans l'éventualité d'une vulnérabilité de serveur.</p> <p>#779488, <a href="https://security-tracker.debian.org/tracker/CVE-2015-2157">CVE-2015-2157</a></p> <p>Patrick Coleman a découvert que PuTTY n'effaçait pas de la mémoire les informations de clés privées SSH-2 lors du chargement et de l'enregistrement des fichiers de clés, ce qui pourrait avoir pour conséquence la divulgation de données de clés privées.</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans putty version 0.60+2010-02-20-1+squeeze3</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-173.data" # $Id: dla-173.wml,v 1.2 2017/08/12 17:55:35 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découverts dans la manière dont tcpdump gérait certains protocoles d'impression. Ces problèmes peuvent conduire à un déni de service, ou, éventuellement, à l'exécution de code arbitraire.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0261">CVE-2015-0261</a> <p>Vérifications de limites manquantes dans le module d'impression « IPv6 Mobility »</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2154">CVE-2015-2154</a> <p>Vérifications de limites manquantes dans le module d'impression ISOCLNS</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2155">CVE-2015-2155</a> <p>Vérifications de limites manquantes dans le module d'impression ForCES</p></li> </ul> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans tcpdump version tcpdump_4.1.1-1+deb6u2</p> <p>Merci à Romain Françoise qui a préparé cette mise à jour.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-174.data" # $Id: dla-174.wml,v 1.2 2017/08/12 17:55:35 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Trois problèmes de la pile TLS de Mono sont corrigés.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2318">CVE-2015-2318</a> <p>L'implémentation de Mono de la pile SSL/TLS échouait à analyser l'ordre des messages de lâinitialisation de connexion. Cela pourrait permettre la réussite de diverses attaques contre le protocole (« SKIP-TLS »).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2319">CVE-2015-2319</a> <p>L'implémentation de Mono de SSL/TLS contenait aussi la prise en charge de chiffrements EXPORT faibles et était vulnérable à une attaque de type « FREAK ».</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2320">CVE-2015-2320</a> <p>Mono contenait un code de repli SSLv2 qui n'est plus nécessaire et peut être considéré comme non sûr.</p></li> </ul> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans mono version 2.6.7-5.1+deb6u1</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-176.data" # $Id: dla-176.wml,v 1.2 2017/08/12 17:55:35 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à outils associée à SSL (« Secure Sockets Layer »). Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0209">CVE-2015-0209</a> <p>Une clé privée EC malformée pourrait résulter en une corruption de la mémoire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0286">CVE-2015-0286</a> <p>Stephen Henson a découvert que la fonction ASN1_TYPE_cmp() peut être plantée, résultant en un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0287">CVE-2015-0287</a> <p>Emilia Kaesper a découvert une corruption de la mémoire dans le traitement ASN.1.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0288">CVE-2015-0288</a> <p>Une absence de vérification des entrées dans la fonction X509_to_X509_REQ() pourrait résulter en un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0289">CVE-2015-0289</a> <p>Michal Zalewski a découvert un déréférencement de pointeur NULL dans le code de traitement PKCS#7, résultant en un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0292">CVE-2015-0292</a> <p>Une absence de vérification des entrées dans le décodage base64 pourrait résulter en une corruption de la mémoire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0293">CVE-2015-0293</a> <p>Un client malveillant peut déclencher un OPENSSL_assert (c'est-à -dire, une interruption) dans des serveurs qui à la fois gèrent SSLv2 et permettent d'exporter des suites de chiffrement en envoyant un message de SSLv2 CLIENT-MASTER-KEY contrefait pour l'occasion.</p></li> </ul> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans openssl version 0.9.8o-4squeeze20</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-177.data" # $Id: dla-177.wml,v 1.2 2017/08/12 17:55:35 jipege1-guest Exp $